Runbook
Secrets Management auf Kubernetes
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Kubernetes).
Was ist das hier?
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Kubernetes).
Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.
Schnell‑Triage (5 Minuten)
- Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
- Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
- Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
Secrets Management: Kein .env in Git. Secret stores sauber einsetzen.
Fix‑Schritte (Copy/Paste‑fähig)
- Scope klären: Was genau willst du härten/ändern? (Secrets Management auf Kubernetes)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Verifikation
kubectl get pods -A
kubectl get events -A --sort-by=.metadata.creationTimestamp | tail -n 25kubectl logs deploy/<name> --tail=50Prävention / Guardrails
- NetworkPolicies, ResourceLimits, PodSecurity
- SecretStores (sealed-secrets / external secrets)
Warnungen
- Nicht blind redeployen: erst Events/Logs lesen.
Steps
- Scope klären: Was genau willst du härten/ändern? (Secrets Management auf Kubernetes)
- Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
- Fix anwenden (minimal & rückrollbar).
- Verifizieren: Re-Check + Smoke Tests.
- Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Related Runbooks
Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Öffnen →
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Öffnen →
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Öffnen →
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Öffnen →
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Öffnen →
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.