OpenShift வழிகளில் TLS சான்றிதழ்களை எப்படி மாறும் வகையில் ஒருங்கிணைப்பது
பயன்பாடுகளைப் பயன்படுத்தும்போது, TLS சான்றிதழ்களைப் பாதுகாப்பாகவும் திறமையாகவும் நிர்வகிப்பது மிகவும் முக்கியமானது. ஓபன்ஷிஃப்ட் போன்ற அமைப்புகளில், ரகசியங்கள் ஒரு குறியீட்டு களஞ்சியத்தை விட பாதுகாப்பான பெட்டகத்தில் இருக்க முடியும், இந்த ரகசியங்களை வரிசைப்படுத்தல் வெளிப்பாடாக மாறும் வகையில் ஒருங்கிணைப்பதில் சவால் உள்ளது.
ஹெல்முடன் நேரடியாகப் பயன்படுத்துவதற்குப் பதிலாக `ஹெல்ம் டெம்ப்ளேட்டைப்' பயன்படுத்தி உங்கள் குபெர்னெட்ஸ் மேனிஃபெஸ்ட்டை உருவாக்குகிறீர்கள் என்று கற்பனை செய்து பாருங்கள். இந்த அணுகுமுறை, ஒத்திசைக்க ArgoCD போன்ற கருவிகளுடன் இணைந்து, கூடுதல் சிக்கலை அறிமுகப்படுத்துகிறது: TLS சான்றிதழ் ரகசியங்களை மாறும் வகையில் மேனிஃபெஸ்ட்ஸில் பெறுதல்.
எடுத்துக்காட்டாக, ஒரு பொதுவான பாதை உள்ளமைவில் (`route.yaml`), சான்றிதழ் (`tls.crt`), விசை (`tls.key`) மற்றும் CA சான்றிதழ் (`route.yaml`) போன்ற TLS புலங்களை நீங்கள் நிரப்ப விரும்பலாம். `ca.crt`) பறக்கும்போது. இது ஹார்ட்கோடிங் உணர்திறன் தரவைத் தவிர்க்கிறது, உங்கள் வரிசைப்படுத்தலைப் பாதுகாப்பாகவும் மட்டுப்படுத்தவும் செய்கிறது. 🌟
ஆனால் ஹெல்ம் டெம்ப்ளேட்கள் மற்றும் குபெர்னெட்டஸ் ரகசியங்களை ஒரு வெளிப்படையான உந்துதல் மூலோபாயத்தில் பயன்படுத்தி மாறும் வகையில் இதை அடைய முடியுமா? ஹெல்மில் `லுக்அப்` செயல்பாடு மற்றும் டைனமிக் மதிப்புகளை எவ்வாறு மேம்படுத்துவது, உங்கள் வரிசைப்படுத்தல் பைப்லைனில் பாதுகாப்பு மற்றும் நெகிழ்வுத்தன்மையைப் பராமரிக்கும் போது இந்தச் சிக்கலை எவ்வாறு தீர்க்க முடியும் என்பதை ஆராய்வோம். 🚀
| கட்டளை | பயன்பாட்டின் உதாரணம் |
|---|---|
| lookup | இந்த ஹெல்ம் செயல்பாடு, டெம்ப்ளேட் ரெண்டரிங் செய்யும் போது குபெர்னெட்டஸ் வளங்களை மாறும் வகையில் வினவுகிறது. எடுத்துக்காட்டாக, தேடுதல்("v1", "ரகசியம்", "இயல்புநிலை", "tls-secret-name") "இயல்புநிலை" பெயர்வெளியில் குறிப்பிடப்பட்ட ரகசியத்தை மீட்டெடுக்கிறது. |
| hasKey | வரைபடம் அல்லது பொருளில் ஒரு குறிப்பிட்ட விசை உள்ளதா என்பதைச் சரிபார்க்க ஹெல்ம் டெம்ப்ளேட்களில் பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக, hasKey $secretData.data "tls.crt" ரகசியமானது சான்றிதழ் புலத்தைக் கொண்டிருப்பதை உறுதி செய்கிறது. |
| b64dec | அடிப்படை64-குறியீடு செய்யப்பட்ட சரங்களை டிகோட் செய்வதற்கான ஹெல்ம் டெம்ப்ளேட் செயல்பாடு. எடுத்துக்காட்டாக, குறியீட்டு $secretData.data "tls.crt" | b64dec tls.crt புலத்தில் base64 சரத்தை டிகோட் செய்கிறது. |
| nindent | சரியான YAML உள்தள்ளலுக்கு குறிப்பிட்ட எண்ணிக்கையிலான இடைவெளிகளைச் சேர்க்க ஹெல்ம் டெம்ப்ளேட்டுகளில் பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக, YAML கட்டமைப்புடன் சீரமைக்க nindent 6 வெளியீட்டை 6 இடைவெளிகளால் உள்தள்ளுகிறது. |
| read_namespaced_secret | கொடுக்கப்பட்ட பெயர்வெளியில் இருந்து ஒரு குறிப்பிட்ட ரகசியத்தைப் பெற பைதான் குபெர்னெட்ஸ் கிளையன்ட் முறை. எடுத்துக்காட்டு: v1.read_namespaced_secret("tls-secret-name", "default"). |
| base64.b64decode | அடிப்படை64-குறியீடு செய்யப்பட்ட தரவை டிகோட் செய்வதற்கான பைதான் முறை. எடுத்துக்காட்டு: base64.b64decode(secret.data["tls.crt"]).decode("utf-8") சான்றிதழ் சரத்தை டிகோட் செய்கிறது. |
| clientcmd.BuildConfigFromFlags | kubeconfig கோப்பிலிருந்து குபெர்னெட்ஸ் கிளையன்ட் உள்ளமைவை உருவாக்குவதற்கான ஒரு Go முறை. உதாரணம்: clientcmd.BuildConfigFromFlags("", os.Getenv("KUBECONFIG")). |
| clientset.CoreV1().Secrets().Get | குபெர்னெட்டஸின் ரகசியங்களை நிரல் ரீதியாக மீட்டெடுப்பதற்கான ஒரு கோ முறை. எடுத்துக்காட்டு: clientset.CoreV1().Secrets("default").Get(context.TODO(), "tls-secret-name", metav1.GetOptions{}). |
| yaml.dump | YAML வடிவத்தில் தரவை வரிசைப்படுத்துவதற்கான பைதான் முறை. எடுத்துக்காட்டு: yaml.dump(route_yaml, f) TLS உள்ளமைவை route.yaml கோப்பில் எழுதுகிறது. |
| metav1.GetOptions | Kubernetes API கோரிக்கைகளுக்கான விருப்பங்களைக் குறிப்பிட Go இல் பயன்படுத்தப்பட்டது. எடுத்துக்காட்டாக, இது கிளையன்ட்செட்.கோர்வி1().சீக்ரெட்ஸ்()க்கு ஒரு வாதமாக அனுப்பப்படுகிறது. கோரிக்கை அளவுருக்களை வரையறுக்கவும். |
குபெர்னெட்ஸ் வரிசைப்படுத்தலில் TLS ரகசியங்களின் டைனமிக் மேனேஜ்மென்ட்
ஒரு , முக்கியச் சவாலானது, TLS ரகசியங்களைப் பாதுகாப்பாகப் பெறுவதும், உங்கள் குபெர்னெட்ஸ் உள்ளமைவுகளில் முக்கியமான தரவை ஹார்ட்கோடிங் செய்யாமல் ஒருங்கிணைப்பதும் ஆகும். ஹெல்ம் வார்ப்புருக்களுக்காக எழுதப்பட்ட முதல் ஸ்கிரிப்ட், போன்ற செயல்பாடுகளை மேம்படுத்துகிறது வெளிப்படையான தலைமுறையின் போது ரகசியங்களை மாறும் வகையில் மீட்டெடுக்க. சூழல்கள் முழுவதும் மேனிஃபெஸ்டுகளை ஒத்திசைக்க ArgoCD போன்ற கருவிகளுடன் நீங்கள் பணிபுரியும் போது இந்த அணுகுமுறை மிகவும் பயனுள்ளதாக இருக்கும். போன்ற செயல்பாடுகளின் சேர்க்கை மற்றும் b64dec செல்லுபடியாகும் மற்றும் சரியாக குறியிடப்பட்ட ரகசியங்கள் மட்டுமே செயலாக்கப்படுவதை உறுதிசெய்கிறது, இயக்க நேரப் பிழைகளைத் தடுக்கிறது.
எடுத்துக்காட்டாக, நீங்கள் ஒரு `route.yaml` இல் TLS புலங்களை மாறும் வகையில் நிரப்ப வேண்டும் என்று கற்பனை செய்து பாருங்கள். முக்கியமான TLS சான்றிதழ், சாவி மற்றும் CA சான்றிதழை மேனிஃபெஸ்டில் உட்பொதிப்பதற்குப் பதிலாக, ஹெல்ம் டெம்ப்ளேட் இயக்க நேரத்தில் குபெர்னெட்ஸ் ரகசிய அங்காடியை வினவுகிறது. `Lokup("v1", "Secret", "namespace", "secret-name")` போன்ற ஹெல்ம் கட்டளையைப் பயன்படுத்துவதன் மூலம், அது கிளஸ்டரிலிருந்து தரவைப் பாதுகாப்பாகப் பெறுகிறது. இது உங்கள் குறியீடு களஞ்சியத்தில் ரகசியங்களைச் சேமிப்பதற்கான தேவையை நீக்குகிறது, சிறந்த பாதுகாப்பை உறுதி செய்கிறது. 🚀
பைதான் அடிப்படையிலான தீர்வு, குபெர்னெட்டஸ் ரகசியங்களைப் பெறவும் செயலாக்கவும் ஒரு நிரல் வழியை வழங்குகிறது. இது ரகசியங்களை மீட்டெடுக்க குபெர்னெட்ஸ் பைதான் கிளையண்டைப் பயன்படுத்துகிறது, பின்னர் அவற்றை ஒரு YAML கோப்பில் மாறும் வகையில் எழுதுகிறது. ஹெல்மிற்கு வெளியே வெளிப்படுவதை உருவாக்கும் அல்லது சரிபார்க்கும் போது இது மிகவும் பயனுள்ளதாக இருக்கும், வரிசைப்படுத்தல் பணிப்பாய்வுகளை தானியக்கமாக்குவதில் அதிக நெகிழ்வுத்தன்மையை வழங்குகிறது. எடுத்துக்காட்டாக, தனிப்பயன் ஸ்கிரிப்டுகள் வெளிப்படையான உருவாக்கத்தைக் கையாளும் CI/CD பைப்லைன்களில் இந்த அணுகுமுறையை நீங்கள் பயன்படுத்த வேண்டியிருக்கலாம். அடிப்படை64-குறியீடு செய்யப்பட்ட ரகசியத் தரவை டிகோட் செய்து, அதை `route.yaml` இல் செலுத்துவதன் மூலம், முக்கியத் தரவு பைப்லைன் முழுவதும் பாதுகாப்பாக நிர்வகிக்கப்படுவதை உறுதிசெய்கிறீர்கள். 🛡️
Go-அடிப்படையிலான தீர்வு என்பது உயர் செயல்திறன் சூழல்களுக்கு ஏற்ற மற்றொரு அணுகுமுறையாகும். Kubernetes Go கிளையண்டைப் பயன்படுத்துவதன் மூலம், நீங்கள் நேரடியாக ரகசியங்களைப் பெறலாம் மற்றும் நிரல் முறையில் உள்ளமைவுகளை உருவாக்கலாம். எடுத்துக்காட்டாக, அதிக செயல்திறன் தேவைகள் அல்லது கடுமையான தாமதக் கட்டுப்பாடுகள் உள்ள சூழல்களில், Go இன் செயல்திறன் Kubernetes API உடன் தடையற்ற தொடர்புகளை உறுதி செய்கிறது. ஸ்கிரிப்ட் TLS தரவைப் பெற்று டிகோட் செய்வது மட்டுமல்லாமல், வலுவான பிழை கையாளுதலையும் உள்ளடக்கியது, இது உற்பத்திப் பயன்பாட்டிற்கு மிகவும் நம்பகமானதாக அமைகிறது. கோவில் மட்டு செயல்பாடுகளைப் பயன்படுத்துவது எதிர்காலத்தில் மற்ற குபெர்னெட்ஸ் வள ஒருங்கிணைப்புகளுக்கு குறியீட்டை மீண்டும் பயன்படுத்துவதை உறுதி செய்கிறது.
குபெர்னெட்ஸ் ரூட் மேனிஃபெஸ்ட்களில் TLS சான்றிதழ்களின் டைனமிக் ஒருங்கிணைப்பு
இந்த தீர்வு, டிஎல்எஸ் ரகசியங்களை மாறும் வகையில் பெறுவதற்கு குபெர்னெட்டஸ் நேட்டிவ் `லுக்அப்' செயல்பாட்டுடன் இணைந்து ஹெல்ம் டெம்ப்ளேட்களைப் பயன்படுத்துகிறது, இது ஒரு மேனிஃபெஸ்ட் உந்துதல் உத்திக்கான மட்டு மற்றும் அளவிடக்கூடிய அணுகுமுறையை வழங்குகிறது.
{{- if .Values.ingress.tlsSecretName }}{{- $secretData := (lookup "v1" "Secret" .Release.Namespace .Values.ingress.tlsSecretName) }}{{- if $secretData }}{{- if hasKey $secretData.data "tls.crt" }}certificate: |{{- index $secretData.data "tls.crt" | b64dec | nindent 6 }}{{- end }}{{- if hasKey $secretData.data "tls.key" }}key: |{{- index $secretData.data "tls.key" | b64dec | nindent 6 }}{{- end }}{{- if hasKey $secretData.data "ca.crt" }}caCertificate: |{{- index $secretData.data "ca.crt" | b64dec | nindent 6 }}{{- end }}{{- end }}{{- end }}
Python இல் Kubernetes API வழியாக TLS ரகசியங்களைப் பெறுகிறது
இந்த அணுகுமுறையானது, TLS ரகசியங்களை நிரல்ரீதியாகப் பெறுவதற்கும், மாறும் வகையில் உருவாக்கப்பட்ட YAML கோப்பில் அவற்றைச் செலுத்துவதற்கும் Python Kubernetes கிளையண்டை (`kubernetes` தொகுப்பு) பயன்படுத்துகிறது.
from kubernetes import client, configimport base64import yaml# Load Kubernetes configconfig.load_kube_config()# Define namespace and secret namenamespace = "default"secret_name = "tls-secret-name"# Fetch the secretv1 = client.CoreV1Api()secret = v1.read_namespaced_secret(secret_name, namespace)# Decode and process secret datatls_cert = base64.b64decode(secret.data["tls.crt"]).decode("utf-8")tls_key = base64.b64decode(secret.data["tls.key"]).decode("utf-8")ca_cert = base64.b64decode(secret.data["ca.crt"]).decode("utf-8")# Generate route.yamlroute_yaml = {"tls": {"certificate": tls_cert,"key": tls_key,"caCertificate": ca_cert}}# Save to YAML filewith open("route.yaml", "w") as f:yaml.dump(route_yaml, f)print("Route manifest generated successfully!")
Go for Kubernetes Deployments உடன் இரகசியங்களை ஒருங்கிணைத்தல்
இந்த தீர்வு TLS ரகசியங்களைப் பெற Go Kubernetes கிளையண்டைப் பயன்படுத்துகிறது மற்றும் அவற்றை YAML வழி உள்ளமைவில் மாறும் வகையில் செலுத்துகிறது. பிழை கையாளுதல் மற்றும் வகை பாதுகாப்பு மூலம் செயல்திறன் மற்றும் பாதுகாப்பை இது வலியுறுத்துகிறது.
package mainimport ("context""encoding/base64""fmt""os""k8s.io/client-go/kubernetes""k8s.io/client-go/tools/clientcmd")func main() {// Load kubeconfigconfig, err := clientcmd.BuildConfigFromFlags("", os.Getenv("KUBECONFIG"))if err != nil {panic(err.Error())}// Create clientsetclientset, err := kubernetes.NewForConfig(config)if err != nil {panic(err.Error())}// Get secretsecret, err := clientset.CoreV1().Secrets("default").Get(context.TODO(), "tls-secret-name", metav1.GetOptions{})if err != nil {panic(err.Error())}// Decode and print secret datatlsCrt, _ := base64.StdEncoding.DecodeString(string(secret.Data["tls.crt"]))tlsKey, _ := base64.StdEncoding.DecodeString(string(secret.Data["tls.key"]))caCrt, _ := base64.StdEncoding.DecodeString(string(secret.Data["ca.crt"]))fmt.Printf("Certificate: %s\n", tlsCrt)fmt.Printf("Key: %s\n", tlsKey)fmt.Printf("CA Certificate: %s\n", caCrt)}
குபெர்னெட்டஸில் TLS ரகசியங்களைப் பாதுகாத்தல்: டைனமிக் அப்ரோச்
உடன் பணிபுரியும் போது உத்தி, கருத்தில் கொள்ள வேண்டிய மிக முக்கியமான அம்சங்களில் ஒன்று TLS சான்றிதழ்கள் போன்ற முக்கியமான தரவை கையாளும் பாதுகாப்பு மற்றும் நெகிழ்வுத்தன்மை ஆகும். இந்த ரகசியங்களை உங்கள் களஞ்சியத்தில் ஹார்ட்கோட் செய்வது பாதுகாப்பற்றது மட்டுமல்ல, உங்கள் பயன்பாட்டைச் சூழல்கள் முழுவதும் எடுத்துச் செல்லக்கூடியதாக ஆக்குகிறது. ஹெல்ம் டெம்ப்ளேட்கள் அல்லது குபெர்னெட்ஸ் ஏபிஐ அழைப்புகளைப் பயன்படுத்தி இயக்க நேரத்தில் ரகசியங்களைப் பெறுவது போன்ற ஒரு மாறும் அணுகுமுறை, தானியங்கு பணிப்பாய்வுகளை ஆதரிக்கும் போது உங்கள் பயன்பாடு பாதுகாப்பாக இருப்பதை உறுதி செய்கிறது.
மற்றொரு முக்கியமான அம்சம் ArgoCD போன்ற கருவிகளுடன் இணக்கத்தன்மையை உறுதி செய்வதாகும். ArgoCD ஆனது ஹெல்ம் மூலம் நேரடியாகப் பயன்படுத்தப்படுவதற்குப் பதிலாக, முன்-உருவாக்கப்பட்ட வெளிப்பாட்டை ஒத்திசைப்பதால், இந்த மேனிஃபெஸ்ட்டுகளில் மாறும் வகையில் இரகசியங்களைச் செலுத்துவது சவாலானது ஆனால் அவசியமானது. ஹெல்ம்ஸைப் பயன்படுத்துவதன் மூலம் Python அல்லது Go இல் செயல்பாடு அல்லது நிரலாக்க தீர்வுகள், குபெர்னெட்ஸின் ரகசிய ஸ்டோரில் இருந்து ரகசியங்கள் பாதுகாப்பாகப் பெறப்படுவதை உறுதிசெய்யலாம். இந்த வழியில், வெளிப்பாடுகள் முன்பே உருவாக்கப்பட்டாலும், அவை சுற்றுச்சூழலின் ரகசிய உள்ளமைவின் அடிப்படையில் மாறும் வகையில் மாற்றியமைக்கின்றன. 🚀
கூடுதலாக, வரிசைப்படுத்தல்களை அளவிடுவதற்கு ஆட்டோமேஷன் முக்கியமானது. TLS ரகசியங்களைப் பெறுதல், குறியாக்கம் செய்தல் மற்றும் உட்செலுத்துதல் போன்ற பைப்லைன்களை செயல்படுத்துவதன் மூலம், கைமுறையான தலையீட்டைக் குறைத்து, பிழைகளை நீக்குகிறீர்கள். எடுத்துக்காட்டாக, TLS சான்றிதழ்களை சரிபார்க்க பைதான் ஸ்கிரிப்ட்களை ஒருங்கிணைப்பது அல்லது உயர் செயல்திறன் தேவைகளைக் கையாள Go க்ளையன்ட்கள் நம்பகத்தன்மை மற்றும் செயல்திறன் இரண்டையும் சேர்க்கிறது. இந்த முறைகள் ஒவ்வொன்றும் உங்கள் பைப்லைன்கள் அல்லது மேனிஃபெஸ்ட்களில் எளிய உரை உணர்திறன் தரவைத் தவிர்ப்பது போன்ற பாதுகாப்புச் சிறந்த நடைமுறைகளுக்கு இணங்குவதை உறுதிசெய்கிறது. 🌟
- எப்படி செய்கிறது ஹெல்மில் செயல்பாடு வேலை?
- தி செயல்பாடு வார்ப்புரு ரெண்டரிங் போது Kubernetes வளங்களை வினவுகிறது. இதற்கு API பதிப்பு, ஆதார வகை, பெயர்வெளி மற்றும் ஆதாரப் பெயர் போன்ற அளவுருக்கள் தேவை.
- டைனமிக் ரகசியப் பெறுதலை ArgoCD கையாள முடியுமா?
- நேரடியாக அல்ல, ஆனால் நீங்கள் போன்ற கருவிகளைப் பயன்படுத்தலாம் ArgoCD உடன் ஒத்திசைக்கும் முன், டைனமிக் இன்ஜெக்ட் செய்யப்பட்ட ரகசியங்களுடன் மேனிஃபெஸ்ட்ஸை முன்கூட்டியே உருவாக்க.
- ஏன் பயன்படுத்த வேண்டும் ஹெல்ம் டெம்ப்ளேட்களில்?
- தி செயல்பாடு அடிப்படை64-குறியீடு செய்யப்பட்ட சரங்களை டிகோட் செய்கிறது, இது குபெர்னெட்ஸில் பேஸ்64 ஆக சேமிக்கப்பட்ட ரகசியங்களுக்கு அவசியம்.
- இந்த பணிக்கு பைத்தானைப் பயன்படுத்துவதன் நன்மை என்ன?
- குபெர்னெட்டஸுடன் தொடர்புகொள்வதற்கான நெகிழ்வான வழியை பைதான் வழங்குகிறது நூலகம், YAML இன் டைனமிக் தலைமுறையை குறைந்தபட்ச குறியீட்டுடன் வெளிப்படுத்த அனுமதிக்கிறது.
- குபெர்னெட்டஸின் ரகசிய நிர்வாகத்தை Go எவ்வாறு மேம்படுத்தலாம்?
- Go இன் உயர் செயல்திறன் மற்றும் வகை-பாதுகாப்பான திறன்கள் போன்ற நூலகங்களைப் பயன்படுத்தி பெரிய அளவிலான Kubernetes வரிசைப்படுத்தல்களுக்கு சிறந்ததாக அமைகிறது. API தொடர்புக்கு.
குபெர்னெட்டஸில், TLS ரகசியங்களை நிர்வகிப்பது பாதுகாப்பான மற்றும் அளவிடக்கூடிய வரிசைப்படுத்தல் பைப்லைனை உறுதி செய்கிறது. ஹெல்மை மேம்படுத்துவது போன்ற நுட்பங்கள் செயல்பாடு அல்லது நிரலாக்க ஸ்கிரிப்ட்களைப் பயன்படுத்தி குபெர்னெட்டஸ் ரகசியங்களை வினவுவது தடையற்ற ஒருங்கிணைப்பை அனுமதிக்கிறது, ஹார்ட்கோட் செய்யப்பட்ட உணர்திறன் தரவுகளுடன் தொடர்புடைய அபாயங்களைக் குறைக்கிறது.
ஹெல்ம், பைதான் அல்லது கோவைப் பயன்படுத்தினாலும், நெகிழ்வுத்தன்மையைப் பராமரிக்கும் அதே வேளையில் பாதுகாப்புத் தரங்களுக்கு இணங்குவதை உறுதிசெய்யும் பைப்லைனை உருவாக்குவதே முக்கியமானது. TLS ரகசியங்களை மாறும் வகையில் உட்செலுத்துவதன் மூலம், குழுக்கள் மாறும் சூழல்களுக்குத் திறமையாக மாற்றியமைக்கலாம் மற்றும் சாத்தியமான பாதிப்புகளிலிருந்து தங்கள் வரிசைப்படுத்தல்களைப் பாதுகாக்கலாம். 🌟
- பயன்படுத்துவது பற்றிய விரிவான தகவல்கள் ஹெல்ம் டெம்ப்ளேட்களில் உள்ள செயல்பாட்டைக் காணலாம் ஹெல்ம் ஆவணப்படுத்தல் .
- Python Kubernetes கிளையண்ட் பயன்பாட்டிற்கு, அதிகாரப்பூர்வ ஆவணங்களைப் பார்வையிடவும் குபெர்னெட்டஸ் பைதான் கிளையண்ட் .
- கோ கிளையன்ட்-கோ எடுத்துக்காட்டுகள் மற்றும் குபெர்னெட்ஸ் ரகசியங்களுடன் தொடர்புகொள்வதற்கான சிறந்த நடைமுறைகள் இதில் வழங்கப்பட்டுள்ளன குபெர்னெட்டஸ் கோ கிளையண்ட் களஞ்சியம் .
- குபெர்னெட்ஸில் TLS சான்றிதழ்களை மாறும் வகையில் நிர்வகிப்பதற்கான பாதுகாப்பு வழிகாட்டுதல்கள் இங்கு விவரிக்கப்பட்டுள்ளன குபெர்னெட்ஸ் டிஎல்எஸ் மேலாண்மை .
- மேனிஃபெஸ்ட் உந்துதல் வரிசைப்படுத்தல்களுடன் ArgoCD ஐ நிர்வகிப்பதற்கான நுண்ணறிவு இங்கே கிடைக்கிறது ArgoCD அதிகாரப்பூர்வ ஆவணம் .