Capítulo 25. Configuración segura
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Ninguna aplicación del mundo real de vive aislada. En su lugar, cada una se conecta a sistemas externos de una forma u otra. Estos sistemas externos podrían incluir servicios de valor añadido proporcionados por los grandes proveedores de la nube, otros microservicios a los que se conecta tu servicio o una base de datos. Independientemente de los servicios remotos a los que se conecte tu aplicación, es probable que tengas que pasar por la autenticación, que implica el envío de credenciales como el nombre de usuario y la contraseña o algún otro token de seguridad. Esta información confidencial debe almacenarse en algún lugar cercano a tu aplicación de forma segura y protegida. El patrón de configuración segura de este capítulo trata sobre las mejores formas de mantener tus credenciales lo más seguras posible cuando se ejecutan en Kubernetes.
Problema
Como aprendiste en el Capítulo 20, "Recurso de configuración", a pesar de lo que su nombre indica, los recursos Secretos no están encriptados, sino que sólo están codificados en Base64. No obstante, Kubernetes hace todo lo posible para restringir el acceso al contenido de un Secreto con las técnicas descritas en "¿Cómo de seguros son los Secretos?".
Sin embargo, en cuanto los recursos Secretos se almacenan fuera del clúster, quedan desnudos y vulnerables. Con la llegada de GitOps como ...
Get Patrones Kubernetes, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.