エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Sealed SecretsでGCPのサービスアカウントキーを扱う - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Sealed SecretsでGCPのサービスアカウントキーを扱う - Qiita
背景 Sealed Secretsを利用している環境でGCPのサービスアカウントキーSecretリソースとして扱う方法に... 背景 Sealed Secretsを利用している環境でGCPのサービスアカウントキーSecretリソースとして扱う方法について記載する KubernetesでのGCP認証はWorkload Identityを使用することが推奨されている Workload Identityを使用すればSecretリソースを払い出す必要がない しかし、オンプレのKubernetes環境など、Workload Identityが使用できない場合もある Sealed Secretsとは Bitnamiが開発しているOSS Sealed SecretsをKubernetesクラスタにデプロイすることで、クラスタ内に公開鍵と秘密鍵が作成される 開発者は公開鍵で機密情報を暗号化した文字列をSealed Secretリソースとしてデプロイする(クラスタで保持している秘密鍵でした複合できないためGithubなどのリポジトリ