Geheime Kubernetes-Schlüssel sichern
Sie können IBM Cloud® Secrets Manager mit IBM Cloud Kubernetes Service oder Red Hat OpenShift on IBM Cloud verwenden, um die geheimen Schlüssel der Anwendung zu verwalten, die in Ihren Clustern gespeichert sind. Sehen Sie sich das folgende Szenario an, um mehr über diesen Anwendungsfall zu erfahren.
Szenario: Geheime Schlüssel von Secrets Manager in Ihren Kubernetes-Cluster integrieren
Sie sind ein Sicherheitsarchitekt für ein Finanzinstitut, das auf regionaler Ebene mit globalen Institutionen um Kunden und Möglichkeiten konkurriert. Um seinen Wettbewerbsvorteil beizubehalten und auszubauen, will Ihr Unternehmen seinen Kunden leistungsstarke neue Erfahrungen schneller liefern. Aber die Entwicklungsgeschwindigkeit in Ihrem Unternehmen hat sich im Laufe der Zeit verlangsamt, da seine Dienste und Anwendungen auf traditionellen Werkzeugen und Infrastrukturen basieren, die sich oft auf manuelle Prozesse verlassen. Sie müssen die Geschwindigkeit erhöhen, aber die Sicherheit nicht opfern. Sie tolerieren es nicht, dass Kunden in Gefahr gebracht werden.
Nach reiflicher Überlegung wählt Ihr Unternehmen IBM Cloud in einer großen Initiative, um die Geschwindigkeit innerhalb seiner IT-Abteilung zu beschleunigen. Ihre Teams beginnen mit der Umstellung, indem sie IBM Cloud Kubernetes Service verwenden, um ihre Apps zu containerisieren und sie in die Cloud zu verlagern. Im Rahmen ihrer Automatisierung benötigen sie die Fähigkeit, Tausende von geheimen Schlüsseln für Anwendungen zu generieren, zu schützen und zu referenzieren. Anstatt diese geheimen Schlüssel zur Bereitstellungszeit einzufügen, möchten Sie die Möglichkeit haben, sie in einem Management-Service für externe geheime Schlüssel zu sichern, und sie anschließend nahtlos in der Anwendungslaufzeit abrufen.
Sie sehen Secrets Manager als Lösung zum Speichern von geheimen Schlüsseln in einem zentralen Repository an. Durch die Erweiterung der Kubernetes mit dem Open-Source-Projekt External Secrets Operator ist Ihr Team in der Lage, IBM Cloud Secrets Manager zu verwenden, um Kubernetes auf sichere Weise Geheimnisse hinzuzufügen.
Dieses Szenario verfügt über ein Tool eines anderen Anbieters, das sich auf die Konformitätsbereitschaft von Workloads auswirken kann, die in Ihrem Kubernetes-Cluster ausgeführt werden. Wenn Sie ein Community- oder Drittanbieter-Tool hinzufügen, beachten Sie, dass Sie für die Einhaltung der Compliance Ihrer Apps und die Zusammenarbeit mit dem entsprechenden Provider verantwortlich sind, um Probleme zu beheben. Weitere Informationen finden Sie im Abschnitt Ihre Verantwortlichkeiten bei der Verwendung von IBM Cloud Kubernetes Service.
Beispielarchitektur und Lernprogramme
Sind Sie bereit, eine Prüfung der Erfolgschancen zu erstellen? Weitere Informationen zu diesem Muster finden Sie im Lernprogramm, das Ihnen beim Einstieg hilft.