IBM Cloud Docs
Sécurisation des secrets Kubernetes

Sécurisation des secrets Kubernetes

Vous pouvez utiliser IBM Cloud® Secrets Manager avec IBM Cloud Kubernetes Service ou Red Hat OpenShift on IBM Cloud pour gérer les secrets d'application qui sont stockés dans vos clusters. Pour en savoir plus sur ce cas d'utilisation, consultez le scénario ci-après.

Scénario : Intégrer des secrets de Secrets Manager à votre cluster Kubernetes

Vous êtes architecte de sécurité pour une institution financière qui est en concurrence avec des institutions internationales au niveau régional pour obtenir des clients et des opportunités. Pour conserver et renforcer son avantage concurrentiel, votre société souhaite raccourcir les délais de mise à disposition de nouvelles expériences novatrices auprès de ses clients. Mais la vitesse de développement de votre organisation s'est ralentie au fil du temps, car les services et les applications qu'elle fournit sont basés sur des outils et une infrastructure traditionnels qui reposent souvent sur des processus manuels. Vous devez améliorer la vitesse sans pour autant sacrifier la sécurité. Il n'est en effet pas question de mettre les clients en danger.

Après mûre réflexion, votre organisation choisit IBM Cloud dans une initiative majeure pour accélérer la vitesse au sein de sa division informatique. Vos équipes commencent leur transition en utilisant IBM Cloud Kubernetes Service pour conteneuriser leurs applications et les déplacer vers le cloud. Dans le cadre de leur automatisation, ils doivent être en mesure de générer, sécuriser et référencer des milliers de secrets d'application Kubernetes Service. Au lieu d'injecter ces secrets au moment du déploiement, vous souhaitez avoir la possibilité de les sécuriser dans un service de gestion des secrets externes et de les extraire de manière transparente au moment de l'exécution de l'application.

Vous envisagez Secrets Manager comme une solution pour stocker des secrets dans un référentiel central. En étendant l'API Kubernetes avec le projet open source External Secrets Operator, votre équipe est en mesure d'utiliser IBM Cloud Secrets Manager pour ajouter des secrets à Kubernetes en toute sécurité.

Ce scénario présente un outil tiers qui peut avoir un impact sur la conformité des charges de travail exécutées dans votre cluster Kubernetes. Si vous ajoutez une communauté ou un outil tiers, n'oubliez pas qu'il est de votre responsabilité de garantir la conformité de vos applications et de collaborer avec le fournisseur approprié pour résoudre tout problème. Pour plus d'informations, voir Vos responsabilités d'utilisation de IBM Cloud Kubernetes Service.

Exemple d'architecture et tutoriels

Le diagramme montre les technologies et les flux qui constituent ce modèle de mise en œuvre spécifique.
Example architecture

Prêt à générer une démonstration de faisabilité ? Pour plus d'informations sur ce modèle, reportez-vous au tutoriel pour vous aider à démarrer.

Cette image est un lien visuel vers le tutoriel montrant comment sécuriser les secrets de Kubernetes