·secrets
</>

secrets

Modèles de gestion secrets pour la plateforme Kubernetes homelab. Couvre le générateur de secrets, ExternalSecret, le module app-secrets et la réplication entre espaces de noms. À utiliser lorsque : (1) Ajout de secrets pour une nouvelle application, (2) Choix entre le générateur de secrets et ExternalSecret, (3) Configuration de la réplication secrète entre espaces de noms, (4) Création secrets persistants via le module app-secrets Terragrunt, (5) Débogage des échecs de synchronisation des secrets. Déclencheurs : "secret", "ExternalSecret", "secret-generator", "aws ssm", "parameter store", "kubernetes-replicator", "répliquer le secret", "app-secrets", "secret persistant", "secret inter-espaces de noms", "secret non synchronisé", "ClusterSecretStore"

21Installations·1Tendance·@ionfury

Installation

$npx skills add https://github.com/ionfury/homelab --skill secrets

Comment installer secrets

Installez rapidement le skill IA secrets dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/ionfury/homelab --skill secrets
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : ionfury/homelab.

Comprehensive guide to secret management in the homelab Kubernetes platform. Three mechanisms exist for provisioning secrets, each serving a distinct purpose in the lifecycle of credentials.

The mittwald/kubernetes-secret-generator controller watches for annotated Secrets and auto-populates them with random values. Preferred for secrets that do not need to persist across cluster rebuilds.

| autogenerate | Yes | Comma-separated key names | Keys to generate random values for | | encoding | No | hex, base64, base32, raw | Encoding for generated values (default: base64) | | length | No | Integer string (e.g., "32") | Length of generated value (default: "40") |

Modèles de gestion secrets pour la plateforme Kubernetes homelab. Couvre le générateur de secrets, ExternalSecret, le module app-secrets et la réplication entre espaces de noms. À utiliser lorsque : (1) Ajout de secrets pour une nouvelle application, (2) Choix entre le générateur de secrets et ExternalSecret, (3) Configuration de la réplication secrète entre espaces de noms, (4) Création secrets persistants via le module app-secrets Terragrunt, (5) Débogage des échecs de synchronisation des secrets. Déclencheurs : "secret", "ExternalSecret", "secret-generator", "aws ssm", "parameter store", "kubernetes-replicator", "répliquer le secret", "app-secrets", "secret persistant", "secret inter-espaces de noms", "secret non synchronisé", "ClusterSecretStore" Source : ionfury/homelab.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/ionfury/homelab --skill secrets
Catégorie
</>Développement
Vérifié
Première apparition
2026-02-28
Mis à jour
2026-03-10

Browse more skills from ionfury/homelab

Réponses rapides

Qu'est-ce que secrets ?

Modèles de gestion secrets pour la plateforme Kubernetes homelab. Couvre le générateur de secrets, ExternalSecret, le module app-secrets et la réplication entre espaces de noms. À utiliser lorsque : (1) Ajout de secrets pour une nouvelle application, (2) Choix entre le générateur de secrets et ExternalSecret, (3) Configuration de la réplication secrète entre espaces de noms, (4) Création secrets persistants via le module app-secrets Terragrunt, (5) Débogage des échecs de synchronisation des secrets. Déclencheurs : "secret", "ExternalSecret", "secret-generator", "aws ssm", "parameter store", "kubernetes-replicator", "répliquer le secret", "app-secrets", "secret persistant", "secret inter-espaces de noms", "secret non synchronisé", "ClusterSecretStore" Source : ionfury/homelab.

Comment installer secrets ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ionfury/homelab --skill secrets Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/ionfury/homelab

Détails

Catégorie
</>Développement
Source
skills.sh
Première apparition
2026-02-28