ты можешь сделать в каком-то entrypoint через shell сделать env которые будут доступны только при старте контейнера только в самом bash скрипте 1 раз вроде так
теже export в контексте 1 bash скрипта cработают 1 раз
а ну типа курлом куданить сходить в тот же вольт, получить значения и с ним запустить (по типу NODE_ENV). ну да, ток я чет такой подход еще не видел ни разу пока что, ну идея норм
ну и стандартная установка энвов в кубере уже тоже не прокатывает как секурная))
Там разные уровни доступа можно устанавливать, ну а вообще, тот у кого есть доступ к куберу понятное дело может делать все что угодно. Лично я агитирую за skaffold его можно с локалки дергать он сам добавит секрете при запуске сам удалит при остановке.. красота
Там разные уровни доступа можно устанавливать, ну а вообще, тот у кого есть доступ к куберу понятное дело может делать все что угодно. Лично я агитирую за skaffold его можно с локалки дергать он сам добавит секрете при запуске сам удалит при остановке.. красота
ну я тут не про доступ к куберу а доступ к конкретному контейнеру, и если передавать секреты через env, то считай что злоумышленник попавший в контейнер их прочитает
ну я тут не про доступ к куберу а доступ к конкретному контейнеру, и если передавать секреты через env, то считай что злоумышленник попавший в контейнер их прочитает
Так в кубере нету env есть секреты, ты просто в yaml указываешь какой файл секретов подключить. А сами секреты в кубере хранятся.
Нет. Просто контейнер запускается уже с енвами, тоже самое что и с docker-compose ты в файле прописываешь и контейнер запускается с ними. Только без композа. Вот можешь посмотреть, все что в kubernetes может лежать у тебя на локалке и никуда не шарится https://github.com/svtslv/nestjs-kubernetes
та я в курсе что оно хранится нормально, но в контейнер попадает либо файлом примаученным либо через енвы устанавливается, вот я ссылку выше прислал, и любой кто туда попадет получается сможет прочитать эти энвы. кароч удаляюсь из дискуссии