首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在同一名称空间中的服务层隔离秘密

在同一名称空间中的服务层隔离秘密
EN

Stack Overflow用户
提问于 2019-04-02 16:24:03
回答 1查看 157关注 0票数 1

我正试图找出如何将我的库伯内特斯秘密隔离到特定的服务。

例如,假设我有两个名为private-keypublic-key的秘密,以及两个Kubernetes服务auth-servicepublic-key

我希望向gateway-service提供private-key秘密,以便向auth-service提供生成令牌,并向提供public-key以验证生成的令牌。所有的秘密和服务都在同一个名称空间中。

如何将private-key访问限制为只访问private-key

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2019-04-02 16:42:43

没有办法做到这一点,这是在库伯奈特的设计。Kubernetes中的秘密是每个名称空间中的秘密,这个名称空间中的任何pod都可以挂载它们。因此,实现这一目标的唯一方法是使用单独的命名空间。顺便说一下,不仅是机密,而且RBAC权限也是每个名称空间的--您不能将用户权限限制为特定对象,而是整个命名空间。

此外,从安全的角度来看,您可能希望考虑为用于签名令牌的私钥(如HSM )提供更安全的解决方案。有一些云选项,如Azure KeyVault或AWS CloudHSM提供了此功能。

最后,这是我们最终构建自己的秘密加密解决方案-- 卡穆斯的原因之一。Kamus允许您对特定服务的秘密进行加密,只有此服务才能解密它们。这允许我们拥有更好的机密权限粒度,这是Kubernetes秘密机制没有提供的。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/55479458

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档