<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Secrets on 阳明的博客</title>
    <link>https://www.qikqiak.com/tags/secrets/</link>
    <description>Recent content in Secrets on 阳明的博客</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sat, 20 Jun 2020 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://www.qikqiak.com/tags/secrets/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>使用 Sealed Secrets 加密 Kubernetes Secrets</title>
      <link>https://www.qikqiak.com/post/encrypt-k8s-secrets-with-sealed-secrets/</link>
      <pubDate>Sat, 20 Jun 2020 00:00:00 +0000</pubDate>
      <guid>https://www.qikqiak.com/post/encrypt-k8s-secrets-with-sealed-secrets/</guid>
      <description>&lt;p&gt;前面我们和大家提到过 GitOps 的实践，我们知道 GitOps 是提倡通过 Git 来管理所有的配置，通过声明式代码来对环境配置和基础设施进行版本管理。&lt;/p&gt;&#xA;&lt;p&gt;在 Kubernetes 中我们知道可以使用资源清单文件来管理集群中的一资源对象，但是讲 Kubernetes 的 Secrets 数据存储在 Git 仓库中还是非常不妥的，毕竟也是非常不安全的。&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes Secrets 是用来帮助我们存储敏感信息的资源对象，比如密码、密钥、证书、OAuth Token、SSH KEY 等等。管理员可以通过创建 Secrets 对象，然后开发人员就可以在资源清单文件中非常方便的引用 Secrets 对象，而不用直接将这些敏感信息硬编码。&lt;/p&gt;&#xA;&lt;p&gt;虽然这看上去非常方便，但是有 Secrets 的问题是它们只是简单的将这些敏感信息做了一次 base64 编码而已，任何人都可以非常容易对其进行解密获得原始的数据。所以我们说 Secrets 清单文件不能直接存储在 Git 源码仓库中，但是如果每次都去手工创建的话，这又使得我们的 GitOps 不是很流畅了。&lt;/p&gt;&#xA;&lt;p&gt;为此 Bitnami Labs 创建了一个名为 &lt;a href=&#34;https://github.com/bitnami-labs/sealed-secrets&#34;&gt;Sealed Secrets&lt;/a&gt; 的开源工具来解决这个问题。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
