Kube Secrets Operator: Secrets Beheren in GitOps Omgevingen

kubernetes gitops
2025-11-06
By Thomas Kooi

Het Secrets Management Probleem in GitOps Werken met secrets in Kubernetes is altijd een uitdaging, maar in GitOps workflows wordt dit nog complexer. GitOps methodologieën zoals FluxCD vereisen dat alles version-controlled is en declaratief gedefinieerd wordt - maar hoe beheer je dan secrets zonder ze in plain text in Git te committen? Over het algemeen heb je een paar opties: SealedSecrets: Werkt, maar vereist handmatige encryptie per secret via kubeseal. Niet ideaal voor dynamische of gegenereerde secrets.

Lees artikel

Latest Posts

Kube Secrets Operator: Secrets Beheren in GitOps Omgevingen

Het Secrets Management Probleem in GitOps Werken met secrets in Kubernetes is altijd een uitdaging, maar in GitOps workflows wordt dit nog complexer. GitOps methodologieën zoals FluxCD vereisen dat alles version-controlled is en declaratief gedefinieerd wordt - maar hoe beheer je dan secrets zonder ze in plain text in Git te committen? Over het algemeen heb je een paar opties: SealedSecrets: Werkt, maar vereist handmatige encryptie per secret via kubeseal. Niet ideaal voor dynamische of gegenereerde secrets.

Automating DNS Management in Kubernetes with External-DNS and Cloudflare

Automating DNS Management with External-DNS, FluxCD, and Cloudflare Managing DNS records can invole a lot of manual work. If you’ve ever had to manually copy and paste IP addresses to create DNS records, or tried to rely on wildcard entries that point to a single load balancer IP or CNAME, you know the pain. It often goes something like this: you run kubectl to grab the load balancer IP, then hop over to your Terraform DNS repo, make the necessary changes, create a Merge Request, wait for the review, and only after all that, you finally get the DNS record updated.