SaC

Helm Secrets

September 27, 2023
SaC

概述 # Helm Secrets 是 Helm 的一个插件,能够利用 Helm 模板化 Secrets 资源。它使用 SOPS(Mozilla 研发)来加密 Secret。SOPS 是一个加密文件的编辑器,采用的是非对称加密,支持 YAML、JSON、ENV、INI 和二进制格式,并支持 AWS KMS、GCP KMS、Azure Key Vault 和 PGP 进行加密。 Helm Secrets 还支持其他后端,例如:vals,它是一种用于管理来自各种来源的配置值和秘密的工具。目前已经支持: Vault AWS SSM Parameter Store AWS Secrets Manager AWS S3 GCP Secrets Manager Azure Key Vault SOPS-encrypted files Terraform State Plain File 下文以 PGP 方式为例,进行说明。 安装 # gpg: brew install gpg sops: brew install sops helm-secrets: helm plugin install https://github.com/jkroepke/helm-secrets --version v3. ...

Kamus

September 27, 2023
SaC

概述 # Kamus 架构似于 Sealed Secrets 和 Helm Secrets。但是,Kamus 使你可以加密特定应用程序的 Secret,并且只有该应用程序可以解密。细化权限使 Kamus 更适合具有高安全标准的零信任环境。Kamus 通过关联 ServiceAccount 和你的 Secret 工作,仅有使用此服务帐户运行的应用程序对其进行解密。 Kamus 由三个模块组成: 加密 API 解密 API 密钥管理系统(KMS) 加密和解密 API 处理加密和解密请求。KMS 是各种加密解决方案的包装器。目前支持: AES:对所有 Secret 使用一个密钥 AWS KMS、Azure KeyVault、Google Cloud KMS:为每个服务帐户创建一个密钥。 Kamus 附带 3 个实用程序,使其更易于使用: CLI:一个小型 CLI,可简化与 Encrypt API 的交互。 init 容器:一个与 Decrypt API 交互的初始化容器。 CRD 控制器:允许使用 Kamus 创建本集群的 k8s Secret。 原理 # 加密 # 用户加密敏感信息(字符串,不是对象) kamus-cli 请求 kamus-encrytptor 加密 kamus-controller 提供公钥 加密结果返回 解密 # 用户下发 KamusSecret 类型的 CR,包含加密字段(kamus-secret. ...

Secrets Store CSI Driver

November 2, 2022
SaC

概述 # Secrets Store CSI Driver 通过 容器存储接口 (CSI) 卷将 Secret 存储与 Kubernetes 集成。 Secrets Store CSI Driver secrets-store.csi.k8s.io 允许 Kubernetes 将外部机密存储中的多个 Secret、密钥和证书作为卷挂载到其 Pod 中。 附加卷后,其中的数据将被挂载到容器的文件系统中。 Secrets Store CSI Driver 是一个 DaemonSet,可促进与每个 Kubelet 实例的通信。每个驱动程序 Pod 都有以下容器: node-driver-registrar:负责向 Kubelet 注册 CSI 驱动程序,以便它知道在哪个 unix 域套接字上发出 CSI 调用。 此 sidecar 容器由 Kubernetes CSI 团队提供。 secrets-store:实现 CSI 规范中描述的 CSI 节点服务 gRPC 服务。 它负责在 Pod 创建/删除期间挂载/卸载卷。 此组件在 secrets-store-csi-driver 仓库中开发和维护。 liveness-probe:负责监控 CSI 驱动的健康状况并向 Kubernetes 报告。 这使 Kubernetes 能够自动检测驱动程序的问题并重新启动 Pod 以尝试修复问题。 此 sidecar 容器由 Kubernetes CSI 团队提供。 Provider # CSI Driver 使用 gRPC 与 Provider 通信,以从外部 Secrets Store 获取挂载内容。 有关如何为 Driver 实现 Provider 和支的持 Provider 的标准的更多详细信息,请参阅 Providers。 ...

Sealed Secrets

October 15, 2022
SaC
SealedSecret

概述 # Sealed Secrets 由两个部分组成: 集群侧控制器:sealed-secrets-controller 用户侧工具:kubeseal kubeseal 使用非对称加密算法,加密 Secret,加密结果仅有 sealed-secrets-controller 才能解密。 加密后的 Secret 编码在 SealedSecret 资源中,详细结构如下: apiVersion: bitnami.com/v1alpha1 kind: SealedSecret metadata: name: mysecret namespace: mynamespace spec: encryptedData: foo: AgBy3i4OJSWK+PiTySYZZA9rO43cGDEq..... 解密后的 Secret 如下: apiVersion: v1 kind: Secret metadata: name: mysecret namespace: mynamespace data: foo: YmFy # <- base64 encoded "bar" SealedSecret 和 Secret 的关系类似于 Deployment 和 Pod,SealedSecret 有个 template 字段,是生成的 Secret 的模板; 此二者之间的 labels 和 annotations 并不要求完成一致。 最终生成的 Secret 与 SealedSecret 相对独立,但 SealedSecret 的更新或删除,会连带到生成的 Secret。 ...

External Secrets Operator

SaC
ExternalSecret

概述 # External Secrets Operator(ESO)是一个 Kubernetes Operator,它支持: AWS Secrets Manager HashiCorp Vault Google Secrets Manager Azure Key Vault IBM Cloud Secret Manager … 等外部 Secret 管理系统。Operator 从外部 API 读取信息并自动将值注入 Kubernetes Secret。 ESO 的目标是将来自外部 API 的机密信息同步到 Kubernetes。ESO 是自定义 API 资源的集合: SecretStore ExternalSecret ClusterSecretStore ClusterExternalSecret 它们为外部 API 提供了一个用户友好的抽象,帮助用户存储 Secret 并管理它的生命周期。 SecretStore # SecretStore 将身份验证/访问的关注点与工作负载所需的实际 Secret 和配置分开。ExternalSecret 指定要获取的内容,SecretStore 指定如何访问。Namespace 级别。 下面的代码示例是以 Vault 作为后端,使用静态 token: ExternalSecret # ExternalSecret 声明要获取的数据。它引用了一个知道如何访问该数据的 SecretStore。控制器使用该 ExternalSecret 作为创建 Secret 的蓝本。Namespace 级别。 ...