·secrets
</>

secrets

Geheime Verwaltungsmuster für die Kubernetes-Homelab-Plattform. Deckt Secret-Generator, ExternalSecret, App-Secrets-Modul und namespaceübergreifende Replikation ab. Wird verwendet, wenn: (1) Geheimnisse für eine neue Anwendung hinzugefügt werden, (2) zwischen Secret-Generatoren entschieden wird und ExternalSecret, (3) Konfigurieren der namensraumübergreifenden geheimen Replikation, (4) Erstellen Persistente Geheimnisse über das Terragrunt-Modul „app-secrets“, (5) Debuggen geheimer Synchronisierungsfehler. Auslöser: „secret“, „ExternalSecret“, „secret-generator“, „aws ssm“, „parameter store“, „kubernetes-replicator“, „replicate Secret“, „app-secrets“, „persistent Secret“, „Cross-Namespace-Geheimnis“, „Geheimnis wird nicht synchronisiert“, „ClusterSecretStore“

21Installationen·1Trend·@ionfury

Installation

$npx skills add https://github.com/ionfury/homelab --skill secrets

So installieren Sie secrets

Installieren Sie den KI-Skill secrets schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/ionfury/homelab --skill secrets
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: ionfury/homelab.

Comprehensive guide to secret management in the homelab Kubernetes platform. Three mechanisms exist for provisioning secrets, each serving a distinct purpose in the lifecycle of credentials.

The mittwald/kubernetes-secret-generator controller watches for annotated Secrets and auto-populates them with random values. Preferred for secrets that do not need to persist across cluster rebuilds.

| autogenerate | Yes | Comma-separated key names | Keys to generate random values for | | encoding | No | hex, base64, base32, raw | Encoding for generated values (default: base64) | | length | No | Integer string (e.g., "32") | Length of generated value (default: "40") |

Geheime Verwaltungsmuster für die Kubernetes-Homelab-Plattform. Deckt Secret-Generator, ExternalSecret, App-Secrets-Modul und namespaceübergreifende Replikation ab. Wird verwendet, wenn: (1) Geheimnisse für eine neue Anwendung hinzugefügt werden, (2) zwischen Secret-Generatoren entschieden wird und ExternalSecret, (3) Konfigurieren der namensraumübergreifenden geheimen Replikation, (4) Erstellen Persistente Geheimnisse über das Terragrunt-Modul „app-secrets“, (5) Debuggen geheimer Synchronisierungsfehler. Auslöser: „secret“, „ExternalSecret“, „secret-generator“, „aws ssm“, „parameter store“, „kubernetes-replicator“, „replicate Secret“, „app-secrets“, „persistent Secret“, „Cross-Namespace-Geheimnis“, „Geheimnis wird nicht synchronisiert“, „ClusterSecretStore“ Quelle: ionfury/homelab.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/ionfury/homelab --skill secrets
Kategorie
</>Entwicklung
Verifiziert
Erstes Auftreten
2026-02-28
Aktualisiert
2026-03-11

Browse more skills from ionfury/homelab

Schnelle Antworten

Was ist secrets?

Geheime Verwaltungsmuster für die Kubernetes-Homelab-Plattform. Deckt Secret-Generator, ExternalSecret, App-Secrets-Modul und namespaceübergreifende Replikation ab. Wird verwendet, wenn: (1) Geheimnisse für eine neue Anwendung hinzugefügt werden, (2) zwischen Secret-Generatoren entschieden wird und ExternalSecret, (3) Konfigurieren der namensraumübergreifenden geheimen Replikation, (4) Erstellen Persistente Geheimnisse über das Terragrunt-Modul „app-secrets“, (5) Debuggen geheimer Synchronisierungsfehler. Auslöser: „secret“, „ExternalSecret“, „secret-generator“, „aws ssm“, „parameter store“, „kubernetes-replicator“, „replicate Secret“, „app-secrets“, „persistent Secret“, „Cross-Namespace-Geheimnis“, „Geheimnis wird nicht synchronisiert“, „ClusterSecretStore“ Quelle: ionfury/homelab.

Wie installiere ich secrets?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/ionfury/homelab --skill secrets Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/ionfury/homelab