Flux: Die Referenz-Architektur für Continuous Delivery & Infrastructure Automation
TL;DR Kubernetes-Cluster sollten nicht manuell oder durch fragile Skripte verwaltet werden. Während …

„Base64 ist keine Verschlüsselung." Dieser Satz sollte über jedem Platform-Engineering-Team hängen. Standardmäßige Kubernetes-Secrets werden lediglich kodiert, nicht verschlüsselt. Wer Zugriff auf die API oder das etcd-Backend hat, kann Passwörter, API-Keys und Zertifikate im Klartext lesen.
Im Jahr 2026 ist ein professionelles Secret Management die Grundvoraussetzung, um Compliance -Vorgaben zu erfüllen und das Risiko von Datendiebstahl durch „Lateral Movement" im Cluster zu minimieren. Wir schauen uns an, wie Sie sensible Daten sicher verwalten, ohne den Workflow Ihrer Entwickler zu stören.
Wenn Sie GitOps (z. B. mit ArgoCD) nutzen, stehen Sie vor einem Problem: Sie wollen den gesamten Cluster-Zustand in Git speichern, aber Passwörter dürfen dort niemals landen.
Es gibt drei bewährte Lösungswege, um dieses Problem zu lösen:
Der External Secrets Operator ist aktuell die beliebteste Lösung im Mittelstand. Er fungiert als Synchronisations-Layer.
ExternalSecret) an. Der Operator holt den Wert sicher aus dem Tresor und erstellt ein lokales K8s-Secret.Vault ist die mächtigste Lösung auf dem Markt. Sie ist plattformunabhängig und bietet Features, die weit über das einfache Speichern hinausgehen.
Dieser Ansatz nutzt das Container Storage Interface, um Secrets wie ein Laufwerk einzubinden.
kubectl get secrets ausgespäht werden.| Merkmal | External Secrets Operator | HashiCorp Vault | CSI Driver |
|---|---|---|---|
| Komplexität | Niedrig | Hoch | Mittel |
| Speicherort | Cloud Vaults / Vault | Vault (eigenständig) | Cloud Vaults |
| K8s-Secret Objekt | Ja (wird erstellt) | Optional | Nein |
| Dynamic Secrets | Nein | Ja (extrem stark) | Nein |
Ein modernes Secret Management bietet zwei entscheidende Vorteile für den Mittelstand:
Die Einführung von Tools wie dem External Secrets Operator oder HashiCorp Vault ist ein einmaliger Aufwand, der die Sicherheit Ihrer Plattform auf ein neues Level hebt. Wer 2026 noch Passwörter manuell in YAML-Files kodiert, handelt grob fahrlässig. Die Tools sind reif – nutzen Sie sie.
Sollten wir Bitnami Sealed Secrets nutzen? Sealed Secrets sind ein guter Einstieg, da sie verschlüsselte Secrets in Git erlauben. Allerdings bieten sie kein zentrales Management und keine Anbindung an moderne Cloud-Tresore. Im Jahr 2026 empfehlen wir eher den Umstieg auf den External Secrets Operator.
Was passiert, wenn der Vault oder Cloud-Tresor nicht erreichbar ist? Beim ESO bleiben die lokalen K8s-Secrets erhalten, sodass Apps weiterlaufen. Beim CSI-Driver oder Vault-Injection schlägt der Start neuer Pods fehl. Hochverfügbarkeit (HA) des Secret-Stores ist daher essenziell.
Wie sicher ist die Verbindung zwischen K8s und dem Vault? Diese wird über Service-Accounts und IAM-Rollen (IRSA bei AWS, Workload Identity bei Azure/GCP) abgesichert. Es müssen also keine “Master-Passwörter” mehr manuell im Cluster hinterlegt werden.
TL;DR Kubernetes-Cluster sollten nicht manuell oder durch fragile Skripte verwaltet werden. Während …
TL;DR ArgoCD hat sich als der Industriestandard für Continuous Delivery in Kubernetes etabliert. …
Wenn Unternehmen in Platform Engineering investieren, fließen 90 % der Ressourcen oft in die …