·secrets
</>

secrets

Patrones de gestión secretos para la plataforma de laboratorio doméstico Kubernetes. Cubre el generador de secretos, ExternalSecret, el módulo de secretos de aplicaciones y la replicación entre espacios de nombres. Úselo cuando: (1) Agregar secretos para una nueva aplicación, (2) Decidir entre generador de secretos y ExternalSecret, (3) Configurar la replicación secreta entre espacios de nombres, (4) Crear secretos persistentes a través del módulo Terragrunt app-secrets, (5) Depuración de fallas de sincronización secreta. Activadores: "secreto", "ExternalSecret", "secret-generator", "aws ssm", "almacén de parámetros", "kubernetes-replicator", "replicar secreto", "app-secrets", "secreto persistente", "secreto entre espacios de nombres", "secreto no sincronizado", "ClusterSecretStore"

21Instalaciones·1Tendencia·@ionfury

Instalación

$npx skills add https://github.com/ionfury/homelab --skill secrets

Cómo instalar secrets

Instala rápidamente el skill de IA secrets en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/ionfury/homelab --skill secrets
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: ionfury/homelab.

SKILL.md

Ver original

Comprehensive guide to secret management in the homelab Kubernetes platform. Three mechanisms exist for provisioning secrets, each serving a distinct purpose in the lifecycle of credentials.

The mittwald/kubernetes-secret-generator controller watches for annotated Secrets and auto-populates them with random values. Preferred for secrets that do not need to persist across cluster rebuilds.

| autogenerate | Yes | Comma-separated key names | Keys to generate random values for | | encoding | No | hex, base64, base32, raw | Encoding for generated values (default: base64) | | length | No | Integer string (e.g., "32") | Length of generated value (default: "40") |

Patrones de gestión secretos para la plataforma de laboratorio doméstico Kubernetes. Cubre el generador de secretos, ExternalSecret, el módulo de secretos de aplicaciones y la replicación entre espacios de nombres. Úselo cuando: (1) Agregar secretos para una nueva aplicación, (2) Decidir entre generador de secretos y ExternalSecret, (3) Configurar la replicación secreta entre espacios de nombres, (4) Crear secretos persistentes a través del módulo Terragrunt app-secrets, (5) Depuración de fallas de sincronización secreta. Activadores: "secreto", "ExternalSecret", "secret-generator", "aws ssm", "almacén de parámetros", "kubernetes-replicator", "replicar secreto", "app-secrets", "secreto persistente", "secreto entre espacios de nombres", "secreto no sincronizado", "ClusterSecretStore" Fuente: ionfury/homelab.

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/ionfury/homelab --skill secrets
Categoría
</>Desarrollo
Verificado
Primera vez visto
2026-02-28
Actualizado
2026-03-10

Browse more skills from ionfury/homelab

Respuestas rápidas

¿Qué es secrets?

Patrones de gestión secretos para la plataforma de laboratorio doméstico Kubernetes. Cubre el generador de secretos, ExternalSecret, el módulo de secretos de aplicaciones y la replicación entre espacios de nombres. Úselo cuando: (1) Agregar secretos para una nueva aplicación, (2) Decidir entre generador de secretos y ExternalSecret, (3) Configurar la replicación secreta entre espacios de nombres, (4) Crear secretos persistentes a través del módulo Terragrunt app-secrets, (5) Depuración de fallas de sincronización secreta. Activadores: "secreto", "ExternalSecret", "secret-generator", "aws ssm", "almacén de parámetros", "kubernetes-replicator", "replicar secreto", "app-secrets", "secreto persistente", "secreto entre espacios de nombres", "secreto no sincronizado", "ClusterSecretStore" Fuente: ionfury/homelab.

¿Cómo instalo secrets?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/ionfury/homelab --skill secrets Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/ionfury/homelab