K8s em Exemplos: Secrets
| Secrets armazenam dados sensíveis: senhas, tokens, chaves. Codificados em base64 por padrão (não criptografados!). Em produção, habilite encryption at rest e considere gerenciadores externos como Vault ou AWS Secrets Manager. |
| secret.yaml | |
| Secrets usam a API core | |
| secret-stringdata.yaml | |
| Use | |
| secret-types.yaml | |
| Tipos de Secret fornecem estrutura e validação. | |
| pod-secret-env.yaml | |
| Injete secrets como variáveis de ambiente. Mesmo padrão de ConfigMaps. Use | |
| pod-secret-volume.yaml | |
| Monte secrets como arquivos. Arquivos são armazenados em tmpfs (RAM, não disco). Defina permissões apropriadas com | |
| terminal | |
| Secrets de docker registry autenticam pulls de imagens de registries privados. Crie com kubectl ou declarativamente. | |
| Referencie no spec do Pod com | |
| encryption-config.yaml | |
| Encryption at rest protege Secrets no etcd. Sem ela, Secrets são apenas base64-encoded (facilmente decodificados). Configure EncryptionConfiguration no API server. | |
| terminal | |
| Boas práticas: use RBAC para restringir acesso a Secrets, evite commit no Git (use sealed-secrets), rotacione credenciais regularmente. Secrets são namespaced. | |