Skip to main content

πŸ” Gestione Secrets

Dove Sono i Secrets​

  1. Google Secret Manager - Valori sensibili
  2. Kubernetes Secrets - Secrets sincronizzati per i pod

πŸ“ Aggiornare un Secret​

Via gcloud CLI​

echo -n "nuovo-valore" | gcloud secrets versions add visla-jwt-secret --data-file=-

Via Console GCP​

  1. Vai su Secret Manager
  2. Seleziona progetto visla-k8s-2026
  3. Clicca sul secret β†’ "Nuova versione"

πŸ”„ Sincronizzare su Kubernetes​

SECRET_NAME="visla-jwt-secret"
SECRET_VALUE=$(gcloud secrets versions access latest --secret=$SECRET_NAME)

kubectl delete secret $SECRET_NAME --ignore-not-found
kubectl create secret generic $SECRET_NAME --from-literal=JWT_SECRET="$SECRET_VALUE"

# Restart pod per rileggere
kubectl rollout restart deployment/auth

πŸ“‹ Lista Secrets​

SecretEnv VarServizi
visla-jwt-secretJWT_SECRETauth
visla-stripe-api-keySTRIPE_API_KEYbilling
visla-firebase-saFIREBASE_SERVICE_ACCOUNTnotifications
visla-db-{service}-passwordDATABASE_PASSWORDogni servizio

⚠️ Best Practices​

  • Non committare secrets su Git
  • Rotazione periodica ogni 90 giorni
  • Audit via Cloud Audit Logs