Vault, External Secrets & CSI: Der ultimative Guide zum Secret Management in K8s
„Base64 ist keine Verschlüsselung." Dieser Satz sollte über jedem Platform-Engineering-Team …

TL;DR
In einer Multi-Cloud-Welt ist Sicherheit keine Frage des Ortes, sondern der Identität. Wer sich auf Cloud-spezifische Tools wie AWS Secrets Manager verlässt, fragmentiert seine Sicherheitsstrategie und schafft blinde Flecken. HashiCorp Vault ist der Industriestandard, um dieses Chaos zu ordnen. Es fungiert als zentraler Broker für Vertrauen: Es verwaltet nicht nur statische Geheimnisse, sondern generiert dynamische Credentials „Just-in-Time" und bietet Encryption-as-a-Service, um sensible Daten zu schützen, bevor sie jemals in einer Datenbank landen.
Traditionelle Sicherheit basierte auf IPs und Netzwerken (Firewalls). In Kubernetes, wo Pods kommen und gehen, funktioniert das nicht mehr.
Vault etabliert Identität als neue Sicherheitsgrenze.
Das größte Risiko in der IT sind langlebige Credentials (“Rotation Fatigue”). Ein Datenbank-Passwort, das seit 3 Jahren gilt, ist ein Sicherheitsrisiko.
AWS Secrets Manager kann zwar rotieren, aber Vault geht einen Schritt weiter mit Dynamic Secrets.
Ein Service (z.B. Order-Service) fragt Vault: “Ich brauche Zugriff auf die Postgres-Datenbank”.
Vault verbindet sich zur Datenbank, legt in diesem Moment einen neuen User mit Passwort an (z.B. v-token-order-123).
Vault gibt diese Credentials an den Service zurück.
Nach Ablauf der Zeit (TTL, z.B. 1 Stunde) löscht Vault den User automatisch wieder.
Das Resultat: Es gibt kein “Master-Passwort” mehr, das gestohlen werden kann. Credentials existieren nur solange, wie sie gebraucht werden.
Entwickler sollten keine Kryptografie programmieren (“Don’t roll your own crypto”). Fehler bei der Implementierung von AES sind vorprogrammiert.
Vault bietet die Transit Engine.
Applikationen senden Daten (z.B. Kreditkartennummern) an die Vault API und erhalten den verschlüsselten Ciphertext zurück. Nur Vault besitzt den Schlüssel. Die Applikation speichert nur den Ciphertext in der Datenbank. Selbst wenn die Datenbank gestohlen wird (“SQL Dump”), sind die Daten nutzlos, da der Schlüssel sicher im Vault verbleibt.
Hier entscheidet sich, ob Ihre Sicherheit an einen Anbieter gekettet ist oder ob Sie eine globale Sicherheits-Plattform betreiben.
Szenario A: AWS Secrets Manager & KMS (Die fragmentierte Lösung)
AWS bietet solide Tools, aber sie sind Insel-Lösungen.
Szenario B: HashiCorp Vault mit Managed Kubernetes von ayedo
Im ayedo App-Katalog ist Vault die zentrale Festung.
| Aspekt | AWS Secrets Manager / KMS | ayedo (Managed Vault) |
|---|---|---|
| Geheimnis-Typ | Primär Statisch (Rotation möglich) | Dynamisch (Just-in-Time User) |
| Verschlüsselung | KMS (Transparent für AWS Services) | Transit Engine (API für Apps) |
| Multi-Cloud | Nein (Nur AWS) | Ja (Läuft überall) |
| Kosten | Pay-per-Secret + API Calls | Infrastruktur (Flat) |
| Integration | AWS SDK / IAM | K8s Sidecar / Universal API |
| Strategisches Risiko | Hoher Lock-in (KMS Abhängigkeit) | Volle Souveränität |
Ist Vault nicht extrem komplex zu betreiben?
Ja, Vault gilt als eines der komplexesten Tools im Cloud-Native-Stack (“Day 2 Operations”, Unsealing, High Availability). Genau deshalb ist es Teil des Managed Stacks von ayedo. Wir kümmern uns um das Auto-Unsealing (automatisches Entsperren nach Neustart), Backups und Upgrades, sodass Sie Vault einfach als API konsumieren können.
Warum reicht nicht der External Secrets Operator (ESO)?
ESO (siehe separater Artikel) ist großartig, um vorhandene Secrets von A nach B zu synchronisieren. Vault ist jedoch eine Secret Engine. ESO kann keine Datenbank-User dynamisch anlegen oder Daten verschlüsseln (Transit). In vielen Architekturen nutzen wir beides: Vault als die Quelle der Wahrheit und ESO, um Vault-Secrets in Namespaces zu verteilen.
Was passiert, wenn Vault ausfällt?
Da Vault im Zentrum aller Applikationen steht, ist es eine kritische Komponente. Im ayedo Stack wird Vault deshalb im High-Availability (HA) Modus mit einem Raft-Storage-Backend betrieben. Mehrere Instanzen laufen verteilt über Nodes (und AZs). Fällt der Leader aus, übernimmt sofort ein Standby-Node.
Kann Vault auch Zertifikate ausstellen (PKI)?
Ja. Vault kann als vollständige Certificate Authority (CA) fungieren. Es kann kurzlebige TLS-Zertifikate für Microservices, VPNs oder SSH-Zugriffe ausstellen. Das macht es zu einer mächtigen Alternative zu AWS Private CA (die sehr teuer ist).
Sicherheit darf kein nachträglicher Gedanke und keine Insel-Lösung sein. Wer AWS Secrets Manager nutzt, löst ein Speicherproblem. Wer HashiCorp Vault nutzt, löst ein Architekturproblem. Vault ermöglicht “Zero Trust” bis in den Kern der Applikation, unabhängig davon, auf welcher Wolke sie schwebt. Mit dem ayedo Managed Stack erhalten Sie diese mächtige Sicherheits-Infrastruktur betriebsbereit – den “Fort Knox” für Ihre digitalen Assets, ohne den operativen Aufwand des Tresorbaus.
„Base64 ist keine Verschlüsselung." Dieser Satz sollte über jedem Platform-Engineering-Team …
TL;DR Die Container Registry ist das Herzstück Ihrer Software-Lieferkette. Wer hier blind auf …
Geheimnisse als Cloud-Service oder als Teil der Kubernetes-Plattform Secrets gehören zu den …