O entendimento e a gestão adequada dos segredos do Kubernetes são críticos, e a codificação base64, muitas vezes mal compreendida como uma medida de segurança fraca, é na verdade destinada a lidar com dados binários. Usar RBAC e políticas, e criptografar o etcd em repouso são maneiras de tornar os segredos mais seguros. No entanto, evitar totalmente segredos do Kubernetes não é necessariamente a iniciativa mais segura e pode adicionar complexidade
Basicamente, para que você possa configurar este processo uma vez e esquecer. Seu segredo realmente muda a cada hora e seu aplicativo permanece conectado ao banco de dados com credenciais válidas (o Vault realmente obtém novas credenciais válidas criando novos roles temporários de banco de dados para este propósito). É seguro, você segue as melhores práticas em relação à rotação e evita intervenção manual se isso não for necessário.
Rolling release, estar atualizado, continuar atualizando, mas voltar no tempo quando precisa.
Começar a contribuir com Kubernetes pode ser complicado, e uma das primeiras barreiras é conseguir ver suas mudanças no código dos componentes rodando localmente. Aqui mostramos como rodar suas mudanças sem complicações.