O Kubernetes oferece suporte nativo a um objeto de chave-valor conhecido como segredo. No entanto, por padrão, os segredos do Kubernetes não são realmente secretos, sendo tratados separadamente de outros dados de chave-valor para que as precauções ou o controle de acesso possam ser aplicados separadamente. Há suporte para criptografar segredos antes de armazená-los no etcd, mas os segredos começam como campos de texto simples em arquivos de configuração. Sealed Secrets é uma combinação de operador e utilitário de linha de comando que usa chaves assimétricas para criptografar segredos de forma que só possam ser descriptografados pelo controlador no cluster. Esse processo garante que os segredos não sejam comprometidos enquanto permanecem nos arquivos de configuração que definem uma implantação do Kubernetes. Depois de criptografados, esses arquivos podem ser compartilhados com segurança ou armazenados junto com outros artefatos de implantação.
O Kubernetes oferece suporte nativo a um objeto de chave-valor conhecido como segredo. No entanto, por padrão, os segredos do Kubernetes não são realmente secretos, sendo tratados separadamente de outros dados de chave-valor para que as precauções ou o controle de acesso possam ser aplicados separadamente. Há suporte para criptografar segredos antes de armazená-los no etcd, mas os segredos começam como campos de texto simples em arquivos de configuração. Sealed Secrets é uma combinação de operador e utilitário de linha de comando que usa chaves assimétricas para criptografar segredos de forma que só possam ser descriptografados pelo controlador no cluster. Esse processo garante que os segredos não sejam comprometidos enquanto permanecem nos arquivos de configuração que definem uma implantação do Kubernetes. Depois de criptografados, esses arquivos podem ser compartilhados com segurança ou armazenados junto com outros artefatos de implantação.