Traga sua própria chave de um módulo de segurança de hardware

Neste tópico, explicamos como usar sua própria chave do módulo de segurança de hardware (HSM, na sigla em inglês) do Azure Key Vault para criptografia em repouso no GKE no Azure.

Antes de começar

Para executar essas etapas, você precisa se familiarizar com a arquitetura de segurança do GKE no Azure.

Para executar essas etapas, você precisa ter o seguinte:

Traga sua própria chave

Para usar sua própria chave, siga estas etapas:

  1. Salve o ID da chave do Azure Key Vault em uma variável de ambiente.

    export KEY_VAULT_ID="$(az keyvault show --name ${KEY_VAULT_NAME} \
        --resource-group ${RESOURCE_GROUP} --query id -otsv)"
    export KEY_VAULT_KEY_ID="${KEY_VAULT_ID}/keys/${KEY_NAME}"
    
  2. Transmita os IDs da chave no parâmetro --config-encryption-key-id ao criar um cluster.

    gcloud container azure clusters create CLUSTER_NAME \
        --config-encryption-key-id  ${KEY_VAULT_KEY_ID} \
        ...
    
  3. Continue com as etapas em Criar um cluster.

A seguir

Consulte Sobre chaves na documentação do Azure.