POST | Injeção de segredos no Kubernetes

Prev Next

Para injetar um segredo diretamente em um cluster Kubernetes utilizando a plataforma Segura®, é necessário enviar uma requisição HTTP POST para o endpoint específico, autenticando-se com um token de autorização. Abaixo está um exemplo de requisição e a resposta esperada:

Requisição

  • Endpoint: POST /api/v4/injection/k8s-secret
  • Authorization: Bearer {token}

Payload da requisição

{
  "cluster_name": "prod-cluster",
  "namespace": "app-prod",
  "secret_name": "db-credentials",
  "secret_type": "Opaque",
  "data": {
    "DB_USER": "produser",
    "DB_PASS": "S3cure!R0t4t3d!Value"
  },
  "trigger_type": "rotation"
}

Esta requisição indica que um segredo chamado db-credentials está sendo injetado no cluster Kubernetes nomeado prod-cluster, dentro do namespace app-prod. O tipo de segredo é Opaque e contém as credenciais DB_USER e DB_PASS. O campo trigger_type indica que a injeção está sendo realizada devido a uma rotação de segredos.

Resposta

  • Código de Status: 200 OK

Corpo da Resposta

{
  "status": "success",
  "message": "Secret injected and Kubernetes Secret updated.",
  "timestamp": "2025-05-28T14:05:00Z"
}

A resposta confirma que o segredo foi injetado com sucesso e que o objeto Secret do Kubernetes foi atualizado. A mensagem indica o sucesso da operação e o timestamp mostra quando a ação foi realizada.