В общем, проблема даже хуже, чем простой доступ к демону Docker.Даже если вы запретите SSH для рабочих узлов, и никто не сможет напрямую использовать демон Docker - все равно есть возможность читать секрет.
Если кто-то в пространстве имен имеет доступ к созданию модулей (что означает возможность создания развертываний / statefulsets /)daemonsets / jobs / cronjobs и т. д.) - он может легко создать pod и смонтировать секрет внутри него и просто прочитать его.Даже если у кого-то есть только возможность исправления модулей / развертываний и т. Д., Он потенциально может прочитать все секреты в пространстве имен.Нет способа, которым вы можете избежать этого.
Для меня это самый большой недостаток безопасности в Кубернетесе.И именно поэтому вы должны очень тщательно предоставить доступ для создания и исправления модулей / развертываний и так далее.Всегда ограничивайте доступ к пространству имен, всегда исключайте секреты из правил RBAC и всегда старайтесь не давать возможность создания модуля.