Comprehensive guide to secret management in the homelab Kubernetes platform. Three mechanisms exist for provisioning secrets, each serving a distinct purpose in the lifecycle of credentials.
The mittwald/kubernetes-secret-generator controller watches for annotated Secrets and auto-populates them with random values. Preferred for secrets that do not need to persist across cluster rebuilds.
| autogenerate | Yes | Comma-separated key names | Keys to generate random values for | | encoding | No | hex, base64, base32, raw | Encoding for generated values (default: base64) | | length | No | Integer string (e.g., "32") | Length of generated value (default: "40") |
Kubernetes 홈랩 플랫폼의 비밀 관리 패턴입니다. 비밀 생성기, 외부 비밀, 앱 비밀 모듈 및 네임스페이스 간 복제를 다룹니다. 사용 시기: (1) 새 애플리케이션에 대한 비밀 추가, (2) 비밀 생성기 간의 결정 및 ExternalSecret, (3) 네임스페이스 간 비밀 복제 구성, (4) 생성 app-secrets Terragrunt 모듈을 통한 영구 비밀, (5) 비밀 동기화 실패 디버깅. 트리거: "secret", "ExternalSecret", "secret-generator", "aws ssm", "parameter store", "kubernetes-replicator", "비밀 복제", "app-secrets", "영구 비밀", "네임스페이스 간 비밀", "비밀이 동기화되지 않음", "ClusterSecretStore" 출처: ionfury/homelab.