Otomi项目:从Hashicorp Vault迁移到SealedSecrets的技术方案
在Kubernetes生态系统中,Secrets管理一直是安全实践的重要组成部分。许多团队最初选择使用Hashicorp Vault作为集中式的Secrets管理解决方案,但随着云原生技术的发展,SealedSecrets因其更简单的操作模型和与Kubernetes的深度集成而受到青睐。
迁移背景
SealedSecrets是Bitnami开发的一个开源项目,它允许用户将加密后的Secret存储在版本控制系统中,只有集群内的控制器才能解密。这与Hashicorp Vault的集中式管理模型形成对比,后者需要额外的运维复杂性和网络访问。
迁移的主要动机是为用户提供更简单的Secrets管理体验,同时确保现有工作负载不受影响。这种迁移特别适合那些希望减少外部依赖、简化架构的团队。
技术挑战
在迁移过程中,我们面临几个关键技术挑战:
- Secret类型差异:传统Secret类型为
Opaque,而SealedSecrets创建的是kubernetes.io/opaque类型 - 所有权转移:需要将Secret的所有权从ExternalSecret控制器转移到SealedSecret控制器
- 零停机迁移:必须确保迁移过程中应用不会因Secret不可用而中断
迁移方案详解
迁移流程
-
数据提取阶段:
- 遍历每个团队命名空间中的所有Secret
- 读取现有Secret的内容和元数据
- 对Secret数据进行加密,生成SealedSecret资源定义
-
资源替换阶段:
- 删除原有的ExternalSecret资源
- 删除对应的Kubernetes Secret资源
- 应用新创建的SealedSecret资源
-
验证阶段:
- 确认SealedSecret控制器成功重建了Secret
- 验证应用能够正常访问新创建的Secret
- 清理values仓库中的ExternalSecret定义
关键技术点
所有权转移是通过修改Secret的ownerReferences字段实现的。迁移后,Secret将由SealedSecret控制器管理,而不是原来的ExternalSecret控制器。
对于不可变Secret,由于无法直接修改,我们采用先删除后重建的策略。这种策略虽然简单,但需要确保应用能够容忍短暂的Secret不可用。
实施建议
- 分批次迁移:建议按团队或按应用逐步迁移,而不是一次性迁移所有Secret
- 监控验证:迁移后密切监控应用行为,确保没有因Secret变化导致的问题
- 回滚计划:准备好回滚方案,在出现问题时能够快速恢复
- 文档更新:更新团队文档,反映新的Secrets管理流程
总结
从Hashicorp Vault迁移到SealedSecrets可以简化Kubernetes环境中的Secrets管理,减少外部依赖。虽然迁移过程需要考虑Secret类型和所有权等技术细节,但通过合理的规划和执行,可以实现平滑过渡。这种迁移特别适合那些希望采用更云原生方式管理敏感数据的团队。
未来,随着Kubernetes原生Secrets管理能力的增强,我们可能会看到更多团队采用类似SealedSecrets的解决方案,在保持安全性的同时简化运维复杂度。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00