비밀값의 데이터를 환경 변수로 들여올 때는 주의해야 한다. 민감한 데이터를 보호하는 가장 좋은 방법은 노출을 최소화하는 것이기 때문이다. 환경 변수는 컨테이너에서 동작하는 모든 프로세스에서 접근이 가능하며, 애플리케이션 플랫폼 중에는 치명적 오류가 발생했을 때 모든 환경 변수를 로그로 남기는 경우도 있다. 대안은 비밀값을 파일 형태로 전달하는 것이다. 애플리케이션이 설정 파일을 지원한다면 파일 권한 설정으로 민감한 정보를 지킬 수 있다.
to-do 애플리케이션을 별도의 파드에서 동작하는 데이터베이스 서버를 사용하게끔 업데이트하며 이 장을 마무리하겠다. 데이터베이스는 PostgreSQL의 도커 허브 이미지를 사용한다. 이 이미지는 로그인 정보를 비밀값이나 컨피그맵으로 주입할 수 있다. 예제 4-12는 데이터베이스 서버의 로그인 정보로 사용할 비밀값 정의다.