Configurazione BYOK da un modulo di sicurezza hardware
Questo argomento spiega come utilizzare la tua chiave del modulo di sicurezza hardware (HSM) di Azure Key Vault per la crittografia a riposo su GKE su Azure.
Prima di iniziare
Prima di eseguire questi passaggi, assicurati di conoscere l'architettura di sicurezza di GKE su Azure.
Per eseguire questi passaggi, devi disporre di quanto segue:
Un Azure Key Vault con il modello di autorizzazioni controllo degli accessi basato su ruoli di Azure.
La tua entità servizio GKE su Azure con autorizzazioni per gestire l'autorizzazione Azure Key Vault e criptare i dati con la chiave fornita.
Il modo più semplice per concedere queste autorizzazioni è assegnare i
Key Vault Crypto Officer
eUser Access Administrator
ruoli predefiniti di Azure all'entità servizio.
Bring Your Own Key
Per utilizzare la tua chiave, segui questi passaggi:
Salva l'ID chiave di Azure Key Vault in una variabile di ambiente.
export KEY_VAULT_ID="$(az keyvault show --name ${KEY_VAULT_NAME} \ --resource-group ${RESOURCE_GROUP} --query id -otsv)" export KEY_VAULT_KEY_ID="${KEY_VAULT_ID}/keys/${KEY_NAME}"
Trasferisci gli ID della chiave nel parametro
--config-encryption-key-id
quando crei un cluster.gcloud container azure clusters create CLUSTER_NAME \ --config-encryption-key-id ${KEY_VAULT_KEY_ID} \ ...
Continua con i passaggi descritti in Creare un cluster.
Passaggi successivi
Consulta la sezione Informazioni sulle chiavi nella documentazione di Azure.