05 Mai 2026

Was ist der Unterschied zwischen ConfigMap und Secret?

ConfigMap und Secret sind zwei verschiedene Kubernetes-Ressourcen für die Verwaltung von Konfigurationsdaten. ConfigMaps speichern nicht-sensible Konfigurationsdaten wie Anwendungseinstellungen, während Secrets vertrauliche Informationen wie Passwörter und API-Schlüssel sicher verwalten. Der Hauptunterschied liegt in der Sicherheitsebene: Secrets werden verschlüsselt gespeichert und haben zusätzliche Zugriffskontrollen.

Fehlende Secret-Verschlüsselung macht Ihre sensiblen Daten angreifbar

Viele Teams verwenden ConfigMaps für alle Arten von Konfigurationsdaten, einschließlich Passwörtern und API-Schlüsseln. Diese Daten werden jedoch unverschlüsselt im etcd-Speicher abgelegt und sind für jeden mit Cluster-Zugriff sichtbar. Ein kompromittierter Cluster oder unbeabsichtigter Zugriff kann so kritische Geschäftsdaten preisgeben. Verwenden Sie stattdessen Secrets für alle vertraulichen Informationen und implementieren Sie zusätzliche Verschlüsselungsebenen wie die etcd-Verschlüsselung im Ruhezustand.

Unstrukturierte Konfigurationsverwaltung führt zu Deployment-Fehlern

Ohne klare Trennung zwischen öffentlichen und privaten Konfigurationsdaten entstehen häufig Deployment-Probleme und Sicherheitslücken. Entwickler wissen nicht, welche Daten in welche Ressource gehören, was zu inkonsistenten Konfigurationen und fehlgeschlagenen Container-Starts führt. Etablieren Sie klare Richtlinien: ConfigMaps für Anwendungseinstellungen und Umgebungsvariablen, Secrets für Authentifizierungsdaten und Zertifikate. Diese Struktur reduziert Fehler und verbessert die Sicherheit erheblich.

Was ist eine ConfigMap und wofür wird sie verwendet?

Eine ConfigMap ist eine Kubernetes-Ressource zur Speicherung nicht-vertraulicher Konfigurationsdaten in Schlüssel-Wert-Paaren. Sie ermöglicht es, Anwendungseinstellungen von Container-Images zu trennen und zur Laufzeit bereitzustellen.

ConfigMaps werden hauptsächlich für Anwendungskonfigurationen, Umgebungsvariablen, Kommandozeilenargumente und Konfigurationsdateien verwendet. Sie können als Umgebungsvariablen in Container eingebunden oder als Volumes gemountet werden. Typische Anwendungsfälle sind Datenbankverbindungsstrings ohne Passwörter, Feature-Flags, Logging-Konfigurationen und API-Endpunkte.

Der Vorteil von ConfigMaps liegt in der Flexibilität: Sie können Konfigurationen ändern, ohne Container-Images neu zu erstellen. Dies vereinfacht die Verwaltung verschiedener Umgebungen wie Entwicklung, Test und Produktion mit unterschiedlichen Konfigurationsparametern.

Was ist ein Secret und welche Daten gehören hinein?

Ein Secret ist eine Kubernetes-Ressource zur sicheren Speicherung vertraulicher Informationen wie Passwörter, OAuth-Token, SSH-Schlüssel und TLS-Zertifikate. Secrets werden base64-kodiert und können zusätzlich verschlüsselt werden.

In Secrets gehören alle sensiblen Daten: Datenbankpasswörter, API-Schlüssel, Authentifizierungstoken, TLS-Zertifikate und private Schlüssel, Docker-Registry-Zugangsdaten und SSH-Schlüssel. Kubernetes bietet verschiedene Secret-Typen wie Opaque für allgemeine Daten, kubernetes.io/tls für TLS-Zertifikate und kubernetes.io/dockerconfigjson für Registry-Zugänge.

Secrets haben zusätzliche Sicherheitsfeatures: Sie werden standardmäßig nur an Nodes übertragen, die Pods mit Secret-Zugriff ausführen. Außerdem können Sie die etcd-Verschlüsselung aktivieren und RBAC-Richtlinien für granulare Zugriffskontrolle implementieren.

Welche Unterschiede bestehen zwischen ConfigMap und Secret?

Der Hauptunterschied liegt in der Sicherheit: ConfigMaps speichern Daten unverschlüsselt, während Secrets base64-kodiert und optional verschlüsselt werden. Secrets haben zusätzliche Zugriffskontrollen und werden sicherer übertragen.

Weitere wichtige Unterschiede betreffen die Größenbeschränkungen und Verteilung. Beide sind auf 1MB begrenzt, aber Secrets werden nur an Nodes übertragen, die sie benötigen. ConfigMaps sind für alle Cluster-Benutzer sichtbar, während Secrets RBAC-Kontrollen unterliegen.

Die Verwendung unterscheidet sich grundlegend: ConfigMaps für öffentliche Konfigurationsdaten wie Anwendungseinstellungen, API-Endpunkte und Feature-Flags. Secrets für vertrauliche Daten wie Passwörter, Zertifikate und Authentifizierungstoken. Diese Trennung ist entscheidend für eine sichere Container-Orchestrierung.

Wie erstellt und verwaltet man ConfigMaps und Secrets?

ConfigMaps und Secrets werden über kubectl-Befehle, YAML-Manifeste oder über die Kubernetes-API erstellt. Die Verwaltung erfolgt durch Standard-Kubernetes-Operationen wie Create, Update und Delete.

Für ConfigMaps verwenden Sie kubectl create configmap aus Dateien oder Literalwerten. Beispiel: kubectl create configmap app-config --from-file=config.properties oder kubectl create configmap app-settings --from-literal=database.host=localhost. YAML-Manifeste ermöglichen deklarative Verwaltung mit versionierter Konfiguration.

Secrets erstellen Sie ähnlich: kubectl create secret generic db-secret --from-literal=password=mypassword oder über YAML-Dateien. Wichtig ist die base64-Kodierung in YAML-Manifesten. Für TLS-Zertifikate nutzen Sie kubectl create secret tls mit Zertifikatsdateien.

Best Practices umfassen die Verwendung von Kustomize oder Helm für die Umgebungsverwaltung, regelmäßige Secret-Rotation und die Implementierung von GitOps-Workflows für automatisierte Bereitstellung. Vermeiden Sie die direkte Bearbeitung in Produktionsumgebungen.

Wie credativ® bei Kubernetes-Konfiguration hilft

credativ® unterstützt Unternehmen bei der sicheren Implementierung und Verwaltung von Kubernetes-Umgebungen mit optimaler ConfigMap- und Secret-Verwaltung. Unsere Experten helfen Ihnen dabei:

  • Sichere Kubernetes-Cluster-Konfiguration mit etcd-Verschlüsselung
  • Implementierung von RBAC-Richtlinien für granulare Secret-Zugriffe
  • Automatisierte Secret-Rotation und Lifecycle-Management
  • GitOps-Workflows für versionierte Konfigurationsverwaltung
  • 24/7 Support für kritische Container-Orchestrierung-Infrastrukturen

Unsere Open Source-Spezialisten bringen jahrelange Erfahrung in der Kubernetes-Administration mit und entwickeln maßgeschneiderte Lösungen für Ihre Anforderungen. Kontaktieren Sie uns für eine unverbindliche Beratung zu Ihrer Kubernetes-Konfigurationsstrategie.

Ähnliche Artikel

Kategorien: credativ® Inside

über den Autor

Peter Dreuw

Head of Sales & Marketing

zur Person

Peter Dreuw arbeitet seit 2016 für die credativ GmbH und ist seit 2017 Teamleiter. Seit 2021 ist er Teil des Management-Teams als VP Services der Instaclustr. Mit der Übernahme durch die NetApp wurde seine neue Rolle "Senior Manager Open Source Professional Services". Im Rahmen der Ausgründung wurde er Mitglied der Geschäftsleitung als Prokurist. Sein Aufgabenfeld ist die Leitung des Vertriebs und des Marketings. Er ist Linux-Nutzer der ersten Stunden und betreibt Linux-Systeme seit Kernel 0.97. Trotz umfangreicher Erfahrung im operativen Bereich ist er leidenschaftlicher Softwareentwickler und kennt sich auch mit hardwarenahen Systemen gut aus.

Beiträge ansehen


Beitrag teilen: