คลัสเตอร์ Kubernetes ทุกคลัสเตอร์มาพร้อมกับออบเจ็กต์ ‘ความลับ’ ในตัว ดูเหมือนการรักษาความปลอดภัย รู้สึกเหมือนมีความปลอดภัย มันไม่ใช่ความปลอดภัย

ตามค่าเริ่มต้น Kubernetes Secret เป็นเพียงสตริงที่เข้ารหัส base64 ที่จัดเก็บไว้ใน etcd — ใครก็ตามที่มีสิทธิ์เข้าถึงคลัสเตอร์สามารถอ่านได้และสามารถถอดรหัสได้เล็กน้อยด้วยซับเดียว: echo "c2VjcmV0" | base64 -d รหัสผ่านฐานข้อมูล โทเค็น API และคีย์ส่วนตัว TLS ของคุณไม่ได้รับการเข้ารหัสในพื้นที่เก็บข้อมูลระนาบควบคุมของคลัสเตอร์ เว้นแต่ว่าคุณได้เปิดใช้งานการเข้ารหัสที่ไม่ได้ใช้งานอย่างชัดเจน (และทีมส่วนใหญ่ไม่ได้เปิดใช้งาน) คอมมิตไฟล์ Manifest ของ Kubernetes ที่มี “ความลับ” ของ Git และข้อมูลรับรองนั้นจะคงอยู่ในประวัติของพื้นที่เก็บข้อมูลของคุณตลอดไป

นี่คือปัญหาที่เครื่องมือการจัดการความลับรุ่นใหม่ได้เกิดขึ้นเพื่อแก้ไข และในปี 2569 ระบบนิเวศได้เติบโตเต็มที่อย่างมีนัยสำคัญ คู่มือนี้ครอบคลุมเครื่องมือที่สำคัญที่สุด 6 รายการในการจัดการข้อมูลลับในสภาพแวดล้อม Kubernetes ได้แก่ สิ่งที่พวกเขาทำ สิ่งที่พวกเขาไม่ทำ และเครื่องมือใดที่เหมาะกับระดับวุฒิภาวะของทีมของคุณ

การอ่านที่เกี่ยวข้อง: หากคุณกังวลเกี่ยวกับความลับที่รั่วไหลผ่านไปป์ไลน์ CI/CD โปรดดู บทสรุปเครื่องมือไปป์ไลน์ CI/CD ที่ดีที่สุด หากต้องการภาพรวมการรักษาความปลอดภัยของคอนเทนเนอร์ที่กว้างขึ้น โปรดดู คู่มือเครื่องมือสแกนช่องโหว่


เหตุใดความลับเริ่มต้นของ Kubernetes จึงขาด

ก่อนที่จะเจาะลึกเรื่องเครื่องมือต่างๆ ควรเจาะจงให้แน่ชัดว่า Kubernetes Secrets ขาดอะไรไปบ้าง เพราะการทำความเข้าใจช่องว่างคือสิ่งที่ช่วยให้คุณเลือกโซลูชันที่เหมาะสมได้

ไม่มีการเข้ารหัสโดยค่าเริ่มต้น ฯลฯd จัดเก็บ Kubernetes Secrets เป็น base64 ไม่ใช่การเข้ารหัส การเปิดใช้ Encryption at Rest เป็นขั้นตอนการกำหนดค่าระดับคลัสเตอร์ที่ผู้ให้บริการ Kubernetes ที่มีการจัดการ (EKS, GKE, AKE) จัดการแตกต่างกัน และคลัสเตอร์ที่จัดการด้วยตนเองจำนวนมากข้ามไปโดยสิ้นเชิง

ไม่มีการหมุนเวียนข้อมูลลับ ไม่มีกลไกในตัวสำหรับ Kubernetes Secret ที่จะรู้ว่าข้อมูลประจำตัวสำรองมีการเปลี่ยนแปลง คุณหมุนเวียนรหัสผ่านฐานข้อมูลจากภายนอก และพ็อดของคุณจะใช้รหัสเก่าต่อไปจนกว่าคุณจะอัปเดตข้อมูลลับด้วยตนเองและรีสตาร์ทพ็อดที่ได้รับผลกระทบ

ไม่มีบันทึกการตรวจสอบสำหรับการเข้าถึงข้อมูลลับ บันทึกการตรวจสอบ Kubernetes มาตรฐานบันทึกการแก้ไขออบเจ็กต์ลับ แต่การกำหนดค่าส่วนใหญ่จะไม่บันทึกการอ่านแต่ละรายการ ซึ่งหมายความว่าคุณไม่สามารถตอบได้ว่า “บริการใดเข้าถึงโทเค็นนี้และเมื่อใด”

การออกแบบที่ไม่เป็นมิตรต่อ Git คำแนะนำมาตรฐานคือ “อย่ามอบความลับให้กับ Git” แต่ในโลกของ GitOps ที่ทุกอย่างตามโค้ดคือเป้าหมาย นั่นเป็นข้อยกเว้นที่เจ็บปวดที่ต้องรักษาไว้

RBAC เป็นเครื่องมือที่ไม่ซับซ้อน Kubernetes RBAC ช่วยให้คุณอนุญาตหรือปฏิเสธการเข้าถึงอ็อบเจ็กต์ลับในระดับเนมสเปซ ไม่สามารถแสดงว่า “บริการ A สามารถอ่านข้อมูลลับ X ได้ แต่ไม่ใช่ข้อมูลลับ Y” หรือ “ข้อมูลลับนี้จะหมดอายุใน 24 ชั่วโมง”

สิ่งเหล่านี้ไม่ใช่เหตุผลที่จะละทิ้ง Kubernetes แต่เป็นเหตุผลที่ต้องใช้เครื่องมือการจัดการความลับโดยเฉพาะนอกเหนือจากนั้น


TL; DR — การเปรียบเทียบคุณสมบัติ

เครื่องมือการเข้ารหัสที่เหลือความลับแบบไดนามิกบันทึกการตรวจสอบK8s พื้นเมืองมัลติคลาวด์ราคา
ห้องนิรภัย HashiCorp⚠️ (ผ่านตัวแทน)OSS ฟรี / HCP จ่ายแล้ว
ผู้ดำเนินการความลับภายนอก✅ (ผ่านแบ็กเอนด์)✅ (ผ่านแบ็กเอนด์)✅ (ผ่านแบ็กเอนด์)ฟรี / OSS
ความลับที่ถูกปิดผนึกฟรี / OSS
ตัวจัดการความลับ AWS⚠️ (ผ่าน ESO/CSI)❌ (AWS เท่านั้น)การกำหนดราคาความลับ
ดอปเปลอร์✅ (โอเปอเรเตอร์)ฟรี → ระดับที่ต้องชำระเงิน
ข้อมูลเบื้องต้น✅ (โอเปอเรเตอร์)OSS / คลาวด์จ่ายแล้ว

⚠️ = ต้องมีส่วนประกอบเพิ่มเติม


1. HashiCorp Vault — มาตรฐานทองคำสำหรับความลับขององค์กร

HashiCorp Vault เป็นเกณฑ์มาตรฐานสำหรับการวัดเครื่องมือการจัดการความลับอื่นๆ ได้รับการทดสอบการต่อสู้ในสภาพแวดล้อมระดับองค์กรมาเกือบทศวรรษ และชุดคุณลักษณะของมันสะท้อนถึงความลึกนั้น

ความสามารถหลักของห้องนิรภัยคือ ความลับแบบไดนามิก — ข้อมูลรับรองที่สร้างขึ้นตามความต้องการและหมดอายุโดยอัตโนมัติ แทนที่จะจัดเก็บรหัสผ่าน PostgreSQL แบบคงที่ ห้องนิรภัยจะสร้างคู่ชื่อผู้ใช้/รหัสผ่านที่ไม่ซ้ำกันสำหรับแต่ละบริการที่ร้องขอ ซึ่งใช้ได้สำหรับระยะเวลาเช่าที่กำหนดค่าได้ (เช่น หนึ่งชั่วโมง) เมื่อสัญญาเช่าหมดอายุ หนังสือรับรองจะถูกเพิกถอน สิ่งนี้จะกำจัดการแผ่ขยายข้อมูลประจำตัวทั้งหมดและทำให้การควบคุมการละเมิดง่ายขึ้นอย่างมาก

สำหรับ Kubernetes นั้น Vault Agent Injector หรือ Vault Secrets Operator คือเส้นทางการรวม Injector ทำงานเป็นเว็บฮุคที่เปลี่ยนแปลงซึ่งจะเชื่อมโยง Agent Vault ลงในพ็อดของคุณโดยอัตโนมัติ ซึ่งจะตรวจสอบสิทธิ์ Vault โดยใช้บัญชีบริการ Kubernetes ของพ็อด และเขียนความลับไปยังวอลลุมในหน่วยความจำที่แชร์ Vault Secrets Operator (VSO) ซึ่งเป็นแนวทางใหม่จะซิงค์ความลับของ Vault กับอ็อบเจ็กต์ Kubernetes Secret ดั้งเดิม ซึ่งผู้ปฏิบัติงานคุ้นเคยมากกว่า โดยแลกกับความลับที่มีอยู่ในเวลาสั้นๆ ใน ฯลฯ

เครื่องมือลับของห้องนิรภัย ครอบคลุมช่วงที่น่าประทับใจ:

  • ข้อมูลรับรองฐานข้อมูล (PostgreSQL, MySQL, MongoDB และอื่นๆ)
  • ข้อมูลรับรอง AWS, GCP, Azure แบบไดนามิก
  • การสร้างใบรับรอง PKI และ TLS
  • การลงนามใบรับรอง SSH
  • โทเค็นบัญชีบริการ Kubernetes

สิ่งที่ห้องนิรภัยทำได้ดี: ข้อมูลรับรองแบบไดนามิก นโยบายการเข้าถึงที่ละเอียด บันทึกการตรวจสอบที่ครอบคลุม และระบบนิเวศของปลั๊กอินที่สมบูรณ์ หากคุณต้องการการจัดการความลับระดับการปฏิบัติตามข้อกำหนดโดยสามารถตรวจสอบได้ว่าใครเข้าถึงอะไรเมื่อใด ห้องนิรภัยมักจะเป็นตัวเลือกเดียวที่สมเหตุสมผล

สิ่งที่ควรระวัง: ห้องนิรภัยมีความซับซ้อนในการดำเนินงาน การใช้งานในโหมดความพร้อมใช้งานสูงต้องได้รับความเอาใจใส่อย่างระมัดระวังต่อแบ็กเอนด์พื้นที่จัดเก็บข้อมูล (ตอนนี้ Raft เป็นตัวเลือกที่แนะนำ) ขั้นตอนการเปิดผนึก และเส้นทางการอัพเกรด เส้นโค้งการเรียนรู้มีจริง งบประมาณสำหรับเวลาวิศวกรรมแพลตฟอร์ม

ราคา: เวอร์ชันโอเพ่นซอร์สนั้นฟรีและครอบคลุมความต้องการส่วนใหญ่ HashiCorp Cloud Platform (HCP) Vault เป็นข้อเสนอที่ได้รับการจัดการซึ่งมีราคาตามชั่วโมงคลัสเตอร์และการดำเนินการลับ การเปลี่ยนแปลงใบอนุญาต BSL จากปี 2023 ได้นำไปสู่ ​​OpenTofu fork สำหรับ Terraform แต่ fork ที่เทียบเท่ากับ Vault (OpenBao) ยังคงเติบโตเต็มที่

📚 การอ่านที่แนะนำ: Hacking Kubernetes โดย Andrew Martin และ Michael Hausenblas — ความครอบคลุมที่ยอดเยี่ยมของพื้นผิวการโจมตี Kubernetes รวมถึงสถานการณ์การกรองข้อมูลลับด้วย


2 ตัวดำเนินการความลับภายนอก (ESO) — เลเยอร์การรวม K8s-Native

ตัวดำเนินการความลับภายนอก มีจุดยืนทางสถาปัตยกรรมที่แตกต่างกันโดยพื้นฐาน แทนที่จะเป็นตัวจัดเก็บข้อมูลลับ แต่เป็นสะพานเชื่อมระหว่าง Kubernetes และร้านค้าภายนอกใดๆ ที่คุณมีอยู่แล้ว ESO ซิงค์ข้อมูลลับจาก AWS Secrets Manager, GCP Secret Manager, Azure Key Vault, HashiCorp Vault, 1Password, Doppler และรายการแบ็กเอนด์อื่นๆ ที่เพิ่มขึ้นในอ็อบเจ็กต์ Kubernetes Secret ดั้งเดิม

สิ่งที่เป็นนามธรรมหลักคือทรัพยากรที่กำหนดเอง ExternalSecret:

apiVersion: external-secrets.io/v1beta1
kind: ExternalSecret
metadata:
  name: database-credentials
spec:
  refreshInterval: 1h
  secretStoreRef:
    name: aws-secrets-manager
    kind: ClusterSecretStore
  target:
    name: db-creds
  data:
    - secretKey: password
      remoteRef:
        key: production/db/password

ESO เฝ้าดูทรัพยากรนี้ ดึงข้อมูลลับจาก AWS Secrets Manager (หรือที่ใดก็ตาม) และสร้าง Kubernetes Secret มาตรฐาน แอปพลิเคชันของคุณอ่าน db-creds เช่นเดียวกับ Kubernetes Secret อื่นๆ โดยไม่จำเป็นต้องเปลี่ยนแปลงโค้ด เมื่อทำเครื่องหมายที่ refreshInterval ESO จะดึงข้อมูลใหม่และอัปเดตข้อมูลลับโดยอัตโนมัติ

เหตุใด ESO จึงได้รับความนิยมมากในปี 2026: สามารถทำงานได้ดีกับการลงทุนที่มีอยู่ องค์กรของคุณมี AWS Secrets Manager อยู่แล้ว (หรือ Vault หรือ GCP Secret Manager) — ESO เพียงทำให้ความลับเหล่านั้นถูกใช้ใน Kubernetes โดยไม่ต้องเปลี่ยนรหัสแอปพลิเคชันหรือเวิร์กโฟลว์การหมุนเวียนข้อมูลลับที่มีอยู่

ESO หรือตัวดำเนินการความลับของห้องนิรภัย หากคุณใช้ห้องนิรภัย VSO จะมีการผสานรวมเฉพาะห้องนิรภัยที่เข้มงวดมากขึ้น (ความลับแบบไดนามิกของห้องนิรภัย, PKI ของห้องนิรภัย) หากคุณอยู่ในที่เก็บข้อมูลลับของผู้ให้บริการระบบคลาวด์ ESO คือตัวเลือกที่สะอาดกว่า หลายทีมดำเนินการทั้งสองอย่าง — ESO สำหรับความลับคงที่ที่จัดเก็บบนคลาวด์, VSO สำหรับข้อมูลประจำตัวแบบไดนามิกที่จัดการโดย Vault

ราคา: ESO เป็นบริการฟรีและเป็นโอเพ่นซอร์ส (Apache 2.0) ดูแลโดยโครงการแซนด์บ็อกซ์ CNCF พร้อมการสนับสนุนจากชุมชนที่เข้มแข็ง


3. ความลับที่ปิดผนึก — ความลับที่เข้ารหัสที่เป็นมิตรกับ GitOps

ความลับที่ปิดผนึก โดย Bitnami แก้ปัญหาเฉพาะ: คุณจะจัดเก็บรายการ Kubernetes Secret ใน Git โดยไม่ต้องจัดเก็บข้อความธรรมดาจริงได้อย่างไร คำตอบคือการเข้ารหัสแบบอสมมาตร

ตัวควบคุม Sealed Secrets ทำงานในคลัสเตอร์ของคุณและเก็บคีย์ส่วนตัวไว้ CLI kubeseal เข้ารหัสรายการ Kubernetes Secret ด้วยคีย์สาธารณะของคลัสเตอร์ ทำให้เกิด CRD SealedSecret ไฟล์ Manifest ที่เข้ารหัสนี้สามารถคอมมิตกับ Git ได้อย่างปลอดภัย มีเพียงคีย์ส่วนตัวของคลัสเตอร์เท่านั้นที่สามารถถอดรหัสได้ และสามารถถอดรหัสได้เฉพาะในคลัสเตอร์นั้นเท่านั้น (ตามค่าเริ่มต้น ข้อความไซเฟอร์จะผูกกับเนมสเปซ + ชื่อ)

# Encrypt a secret for Git storage
kubectl create secret generic db-creds \
  --from-literal=password=s3cr3t \
  --dry-run=client -o yaml | \
  kubeseal --format=yaml > db-creds-sealed.yaml

# This file is safe to commit
git add db-creds-sealed.yaml

เมื่อคุณใช้ SealedSecret กับคลัสเตอร์ คอนโทรลเลอร์จะถอดรหัสและสร้างออบเจ็กต์ Secret ที่เกี่ยวข้อง

สิ่งที่ Sealed Secrets ทำได้ดี: เวิร์กโฟลว์ GitOps หากคุณใช้ Argo CD หรือ Flux และต้องการให้ทรัพยากรคลัสเตอร์ทุกรายการ (รวมถึงข้อมูลลับ) จัดเก็บอย่างเปิดเผยใน Git Sealed Secrets จะเหมาะกับโมเดลนั้นอย่างสมบูรณ์แบบ จำเป็นต้องมีการพึ่งพาภายนอกเป็นศูนย์นอกเหนือจากตัวควบคุมในคลัสเตอร์

สิ่งที่ไม่ได้ทำ: การหมุนเวียน ข้อมูลรับรองแบบไดนามิก หรือการบันทึกการตรวจสอบนอกเหนือจากเหตุการณ์ Kubernetes มาตรฐาน Sealed Secrets เป็นโซลูชันพื้นที่จัดเก็บ Git ไม่ใช่แพลตฟอร์มการจัดการความลับเต็มรูปแบบ หากรหัสผ่านของคุณเปลี่ยน คุณจะต้องเข้ารหัสใหม่และยืนยันอีกครั้ง

การสำรองข้อมูลคีย์ส่วนตัวเป็นสิ่งสำคัญ หากคุณสูญเสียคีย์ส่วนตัวของตัวควบคุม คุณจะสูญเสียความสามารถในการถอดรหัสความลับที่ปิดผนึกไว้ สำรองข้อมูลลับ ‘รหัสลับที่ปิดผนึก’ ไว้ในตำแหน่งที่ปลอดภัยแยกต่างหาก

ราคา: ฟรีและโอเพ่นซอร์สอย่างสมบูรณ์ (Apache 2.0)


4. AWS Secrets Manager พร้อม Kubernetes

หากปริมาณงานของคุณทำงานบน EKS เป็นหลัก (หรือเชื่อมต่อกับบริการของ AWS เป็นจำนวนมาก) AWS Secrets Manager ที่จับคู่กับ Secrets Store CSI Driver หรือ External Secrets Operator ก็ถือว่าเหมาะสมอย่างยิ่ง คุณเก็บความลับไว้ในร้านค้าที่มีการจัดการ เข้ารหัส และบันทึกการตรวจสอบของ AWS และดึงข้อมูลเหล่านั้นเข้าสู่ Kubernetes เมื่อจำเป็น

ไดรเวอร์ CSI ของร้านค้าลับ (SSCSID) เป็นแนวทางที่ดูแลโดย CNCF: ข้อมูลลับจะถูกติดตั้งโดยตรงในพ็อดเป็นไฟล์ผ่านวอลุ่ม CSI และไม่เคยเขียนไปยัง etcd เป็นอ็อบเจ็กต์ Kubernetes Secret นี่คือเส้นทางการรักษาความปลอดภัยสูงสุด - ข้อมูลลับมีอยู่ในหน่วยความจำพ็อด แต่ไม่มีในร้านค้า Kubernetes Secret

volumes:
  - name: secrets-store
    csi:
      driver: secrets-store.csi.k8s.io
      readOnly: true
      volumeAttributes:
        secretProviderClass: aws-secrets

ความสามารถดั้งเดิมของ AWS Secrets Manager ประกอบด้วยการหมุนเวียนอัตโนมัติสำหรับบริการที่รองรับ (RDS, Redshift, DocumentDB และผ่าน Lambda สำหรับการหมุนเวียนแบบกำหนดเอง) การเข้าถึงข้ามบัญชี และการผสานรวม CloudTrail ในเชิงลึกสำหรับเส้นทางการตรวจสอบการปฏิบัติตามข้อกำหนด

การพิจารณาต้นทุน: ค่าบริการ AWS Secrets Manager ต่อข้อมูลลับต่อเดือนและต่อการเรียก API สำหรับกองยานขนาดใหญ่ที่มีความลับเล็กๆ น้อยๆ มากมาย ค่าใช้จ่ายอาจเพิ่มขึ้นได้ ดู คู่มือการเพิ่มประสิทธิภาพต้นทุนระบบคลาวด์ ของเราสำหรับกลยุทธ์ในการจัดการการใช้จ่าย AWS ที่เกี่ยวข้องกับความลับ

ดีที่สุดสำหรับ: ทีมที่เป็นเจ้าของ EKS ลงทุนในระบบนิเวศของ AWS ที่ต้องการบูรณาการ IAM ที่เข้มงวดและการหมุนเวียนข้อมูลประจำตัว RDS ดั้งเดิม


5. Doppler — แพลตฟอร์มความลับ SaaS แรกของนักพัฒนา

Doppler ใช้แนวทาง SaaS-first ที่ให้ความสำคัญกับประสบการณ์ของนักพัฒนามากกว่าความซับซ้อนในการดำเนินงาน คุณกำหนดข้อมูลลับใน UI ของ Doppler (หรือผ่าน CLI/API) จัดระเบียบตามสภาพแวดล้อม (การพัฒนา การจัดเตรียม การผลิต) และตัวดำเนินการ Doppler Kubernetes จะซิงค์ข้อมูลเหล่านั้นกับ Kubernetes Secrets โดยอัตโนมัติ

ผู้ดำเนินการสำรวจ Doppler สำหรับการเปลี่ยนแปลงและอัปเดต Kubernetes Secret ที่เกี่ยวข้อง หรือเรียกให้พ็อดรีสตาร์ทเมื่อข้อมูลลับมีการเปลี่ยนแปลง การตั้งค่าเป็นการติดตั้งแผนภูมิ Helm เดียว:

helm repo add doppler https://helm.doppler.com
helm install --generate-name doppler/doppler-kubernetes-operator

จุดที่ Doppler โดดเด่น: การพัฒนาในท้องถิ่นและการผสานรวม CI/CD ควบคู่ไปกับ Kubernetes Doppler CLI แทนที่ไฟล์สภาพแวดล้อมทั้งหมด (doppler run -- your-command) โดยให้ความลับเดียวกันทั่วทั้งสภาพแวดล้อมภายในเครื่อง CI และการใช้งานจริง สำหรับ ไปป์ไลน์ CI/CD การผสานรวมดั้งเดิมของ Doppler กับ GitHub Actions, CircleCI และอื่นๆ ช่วยลดความจำเป็นในการคัดลอกความลับลงในตัวแปรสภาพแวดล้อมไปป์ไลน์

สิ่งที่ Doppler ไม่ครอบคลุม: ข้อมูลรับรองฐานข้อมูลแบบไดนามิก Doppler เป็นพื้นที่เก็บข้อมูลลับแบบคงที่ซึ่งมีประวัติเวอร์ชันและบันทึกการตรวจสอบ ไม่ใช่กลไกสร้างข้อมูลลับเช่นห้องนิรภัย

ราคา: Doppler เสนอระดับฟรีสำหรับทีมขนาดเล็ก แผนแบบชำระเงินจะเพิ่ม SSO คำขอเข้าถึง และฟีเจอร์การปฏิบัติตามข้อกำหนด ตรวจสอบ หน้าการกำหนดราคาของ Doppler สำหรับระดับปัจจุบัน (การเปลี่ยนแปลงราคา ตรวจสอบก่อนตั้งงบประมาณ)


6. Infisical — ทางเลือก Open-Source Vault

Infisical คือผู้ท้าชิงโอเพนซอร์สที่แข็งแกร่งที่สุดในกลุ่ม Vault/Doppler โดยมี UI ของเว็บ, CLI, SDK และตัวดำเนินการ Kubernetes ซึ่งสามารถปรับใช้งานได้โดยโฮสต์เองหรือใช้ในรูปแบบบริการคลาวด์

การสนับสนุนความลับแบบไดนามิกที่เพิ่มเข้ามาอย่าง Infisical ในปี 2024 โดยกำหนดเป้าหมายไปที่การสร้างข้อมูลรับรองฐานข้อมูลที่คล้ายกับกลไกจัดการความลับฐานข้อมูลของห้องนิรภัย ตัวดำเนินการ Infisical Kubernetes ซิงค์ CRD InfisicalSecret กับ Kubernetes Secrets ดั้งเดิม พร้อมช่วงเวลารีเฟรชที่กำหนดค่าได้

สำหรับทีมที่ต้องการ UX ระดับ SaaS (แดชบอร์ดเว็บ เวิร์กโฟลว์คำขอเข้าถึง บันทึกการตรวจสอบ) แต่ไม่สามารถใช้ SaaS ภายนอกได้เนื่องจากข้อกำหนดการปฏิบัติตามข้อกำหนด การโฮสต์ด้วยตนเองของ Infisical นั้นน่าสนใจ ใช้งานง่ายกว่าห้องนิรภัยอย่างมาก และมีประสบการณ์การเริ่มต้นใช้งานที่เป็นมิตรกับนักพัฒนามากกว่า

ราคา: โอเพ่นซอร์สคอร์นั้นฟรี เวอร์ชันที่โฮสต์บนคลาวด์มีแผนระดับฟรีและแผนชำระเงินสำหรับคุณสมบัติขั้นสูง สิทธิ์การใช้งานระดับองค์กรที่โฮสต์เองพร้อมใช้งานสำหรับสภาพแวดล้อมที่ปฏิบัติตามข้อกำหนดจำนวนมาก

📚 หากต้องการเจาะลึกยิ่งขึ้นเกี่ยวกับสถาปัตยกรรมความปลอดภัยของ Kubernetes: Kubernetes Security and Observability บน Amazon ครอบคลุมความลับ, RBAC, นโยบายเครือข่าย และความปลอดภัยรันไทม์ในเฟรมเวิร์กที่เชื่อมโยงกัน


เคล็ดลับการใช้งาน

เริ่มต้นด้วยการเข้ารหัสเมื่อไม่มีการใช้งาน ก่อนที่จะเพิ่มเครื่องมือเพิ่มเติม ให้เปิดใช้งานการเข้ารหัส Kubernetes ฯลฯ ที่ไม่มีการเคลื่อนไหว สำหรับคลัสเตอร์ที่ได้รับการจัดการ มักจะเป็นช่องทำเครื่องหมายเดียว สำหรับคลัสเตอร์ที่จัดการด้วยตนเอง โปรดทำตามคู่มืออย่างเป็นทางการ สิ่งนี้จะเพิ่มมาตรการรักษาความปลอดภัยพื้นฐานของคุณทันที

ใช้ RBAC ที่มีสิทธิ์น้อยที่สุดสำหรับข้อมูลลับ ตรวจสอบบัญชีบริการที่มีสิทธิ์ “รับ”, “รายการ” หรือ “ดู” บนออบเจ็กต์ลับ บัญชีบริการเริ่มต้นในแผนภูมิ Helm หลายรายการมีการจัดเตรียมมากเกินไป ขัน ​​RBAC ให้แน่นก่อนหมุนไปยังร้านค้าภายนอก

วางแผนแบบแผนการตั้งชื่อความลับของคุณตั้งแต่เนิ่นๆ ความลับแพร่ขยายอย่างรวดเร็ว ลำดับชั้นที่สอดคล้องกัน ({env}/{service}/{credential-type}) ทำให้การทำงานอัตโนมัติ นโยบาย RBAC และเวิร์กโฟลว์การหมุนเวียนง่ายขึ้นอย่างมากในเครื่องมือทั้งหมด

อย่าข้ามการทดสอบการหมุนแบบลับๆ ไม่ว่าคุณจะเลือกเครื่องมือใด ให้ทำการเจาะแบบหมุนก่อนต้องการ ตรวจสอบว่าแอปพลิเคชันของคุณรับข้อมูลประจำตัวใหม่โดยไม่ต้องหยุดทำงาน ข้อมูลลับแบบไดนามิกที่มีห้องนิรภัยหรือ ESO ช่วยให้ดำเนินการได้ง่ายกว่าข้อมูลลับแบบคงที่ที่อัปเดตด้วยตนเองอย่างเห็นได้ชัด

ตรวจสอบการแผ่ขยายความลับ เมื่อแพลตฟอร์มของคุณเติบโตขึ้น ความลับก็สะสม รวมการรายงานการจัดการความลับเข้ากับแดชบอร์ดวิศวกรรมแพลตฟอร์มของคุณ ดู คู่มือเครื่องมือตรวจสอบ Kubernetes เพื่อดูเครื่องมือในการสังเกตที่ติดตามรูปแบบการเข้าถึงข้อมูลลับได้


เครื่องมือไหนสำหรับทีมไหน?

ทีมขนาดเล็ก ใช้งานบนคลาวด์ (AWS/GCP/Azure): เริ่มต้นด้วย External Secrets Operator ที่เชื่อมต่อกับที่เก็บข้อมูลลับดั้งเดิมของผู้ให้บริการคลาวด์ของคุณ ค่าใช้จ่ายในการดำเนินงานขั้นต่ำ บูรณาการการตรวจสอบที่มั่นคง ฟรี

ทีมแรกของ GitOps (Argo CD / Flux): ความลับที่ปิดผนึกสำหรับการกำหนดค่าที่จัดเก็บโดย GitOps รวมกับ ESO สำหรับข้อมูลรับรองรันไทม์ที่มีความละเอียดอ่อนซึ่งไม่ควรอยู่ใน Git แม้จะเข้ารหัสด้วยซ้ำ

องค์กรที่มีข้อกำหนดการปฏิบัติตามข้อกำหนด (SOC 2, PCI, HIPAA): HashiCorp Vault — คลัสเตอร์ Raft ที่โฮสต์เองหรือได้รับการจัดการ HCP Vault บันทึกการตรวจสอบ ข้อมูลประจำตัวแบบไดนามิก และกลไกนโยบายที่ละเอียดนั้นยากที่จะทำซ้ำที่อื่น

นักพัฒนาเน้นประสบการณ์ สภาพแวดล้อมแบบผสม (K8s + ท้องถิ่น + CI/CD): Doppler สำหรับ DX แบบรวมข้ามสภาพแวดล้อม หรือโฮสต์ด้วยตนเองแบบ Infisical หากถิ่นที่อยู่ของข้อมูลมีความสำคัญ

ทีมแพลตฟอร์มขนาดใหญ่ที่จัดการสภาพแวดล้อมแบบหลายคลัสเตอร์: ตัวดำเนินการลับภายนอกเป็นเลเยอร์นามธรรมฝั่ง K8 ซึ่งได้รับการสนับสนุนโดยห้องนิรภัยหรือร้านค้าบนคลาวด์ การรวมแหล่งที่มาของความจริงไว้ในที่เดียวในขณะที่ใช้ ESO เป็นอะแดปเตอร์สากลระหว่างคลัสเตอร์เป็นรูปแบบที่ได้รับการพิสูจน์แล้วในปี 2026

ที่เกี่ยวข้อง: สำหรับความเสี่ยงด้านความปลอดภัยที่เครื่องมือเข้ารหัส AI นำมาใช้ในไฟล์ Manifest ของ Kubernetes และไปป์ไลน์ CI/CD โปรดดูคำแนะนำของเราเกี่ยวกับ ความเสี่ยงด้านความปลอดภัยในการเข้ารหัส vibe ในปี 2026


คำถามที่พบบ่อย