Halaman ini menunjukkan cara mengaktifkan enkripsi data dalam pengiriman untuk komunikasi Pod di seluruh node Google Kubernetes Engine (GKE) dengan kunci enkripsi yang dikelola pengguna.
Secara default, Google mengenkripsi semua data dalam pengiriman antar-VM di tingkat pengontrol antarmuka jaringan (NIC) untuk memastikan kerahasiaan data dalam pengiriman, terlepas dari layanan atau aplikasi apa yang berjalan di VM (termasuk GKE). Lapisan enkripsi ini berlaku untuk semua node GKE dan traffic Pod. Kunci enkripsi disediakan dan dikelola oleh Google.
Dengan enkripsi transparan antar-node untuk GKE, Google memberi Anda kontrol yang lebih besar atas kunci enkripsi yang digunakan untuk mengenkripsi traffic Pod di seluruh node GKE. GKE melakukan enkripsi ini menggunakan WireGuard di GKE Dataplane V2, selain enkripsi default yang disediakan oleh NIC VM.
Memberikan kontrol ini atas kunci enkripsi secara langsung di GKE berguna jika Anda berada dalam industri yang diatur dan memiliki kebutuhan bisnis untuk audit kepatuhan dan keamanan.
Anda dapat mengaktifkan enkripsi transparan antar-node di lingkungan tunggal dan multi-cluster. Untuk informasi selengkapnya tentang cara kerja fitur ini, lihat Cara kerja enkripsi transparan antar-node dengan GKE.
Batasan
Fitur ini sendiri tidak menjamin bahwa Google tidak dapat mengakses kunci enkripsi yang disimpan di memori node GKE. Di beberapa lingkungan atau wilayah hukum yang diatur, atau untuk memenuhi persyaratan kepatuhan tertentu, Anda mungkin ingin mengenkripsi kunci ini lebih lanjut dan mengontrol akses. Untuk melakukannya, sebaiknya gunakan enkripsi transparan antar-node dengan Node GKE Rahasia yang menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Confidential GKE Node yang menggunakan CMEK mengenkripsi konten memori node dengan kunci yang Anda kelola.
Enkripsi transparan antar-node untuk GKE hanya didukung di cluster GKE Dataplane V2.
GKE Autopilot tidak didukung.
Enkripsi transparan antar-node untuk GKE menggunakan WireGuard. WireGuard tidak mematuhi FIPS.
Kunci enkripsi tidak dirotasi secara dinamis. Rotasi kunci harus ditangani secara manual dengan memulai ulang node.
Enkripsi transparan antar-node beserta Confidential GKE Node hanya berfungsi di Container-Optimized OS (COS) dan Ubuntu, dan tidak di Windows.
Enkripsi transparan antar-node tidak mengenkripsi traffic jaringan yang dimulai oleh node GKE atau Pod menggunakan
hostNetwork
.Enkripsi transparan antar-node tidak mengenkripsi traffic jaringan yang dikirim ke Pod yang ditampilkan di port node. Meskipun
ExternalTrafficPolicy: Cluster
dikonfigurasi di Layanan, traffic yang diteruskan dari node pertama yang menerima traffic dari klien ke Pod backend tidak dienkripsi.Jumlah maksimum node yang didukung dengan enkripsi transparan antar-node yang diaktifkan untuk konfigurasi cluster tunggal atau multi-cluster adalah 500.
Enkripsi transparan antar-node dapat menyebabkan node dilebihi kuotanya. Anda mungkin mengharapkan peningkatan CPU rata-rata sebesar 15% pada node n2-standard-8 dengan OS Ubuntu dengan throughput 2 Gbps.
Peningkatan penggunaan CPU tidak diatribusikan ke Pod apa pun karena tidak diketahui oleh kube-scheduler. Pod dengan traffic yang meningkat dapat menggunakan semua resource CPU di node. Hal ini dapat mencegah Pod lain mendapatkan resource CPU yang diperlukan, meskipun dikonfigurasi dengan benar. Hal ini dapat menyebabkan masalah bagi Pod yang mencoba menjalankan beban kerja sensitif atau yang harus dapat merespons permintaan dengan cepat. Sebagai solusi, Anda dapat membuat CPU dalam jumlah yang signifikan tidak terjadwal di node yang mengaktifkan enkripsi transparan antar-node. Atau, Anda dapat menjadwalkan Pod dengan PriorityClass rendah yang memiliki permintaan CPU besar, tetapi tidak pernah menggunakan CPU ini.
Enkripsi transparan antar-node menimbulkan latensi 150 mikrodetik pada dua node di zona yang sama yang tidak menggunakan Confidential GKE Node.
Saat Anda mengaktifkan enkripsi transparan antar-node, fitur visibilitas traffic yang digunakan untuk melacak traffic di Pod mungkin tidak berfungsi seperti yang diharapkan karena data dalam pengiriman dienkripsi dengan kunci yang tidak dapat diakses oleh infrastruktur Google yang mendasarinya.
Saat Anda mengaktifkan enkripsi transparan antar-node, alamat IP Pod tidak terlihat di VPC. Fitur yang bergantung pada pemeriksaan paket seperti Duplikasi Paket dan aturan firewall VPC berbasis CIDR Pod tidak kompatibel dengan enkripsi transparan antar-node.
Saat mengaktifkan enkripsi transparan antar-node di seluruh cluster yang dilampirkan ke subnet VPC yang berbeda, Anda harus membuat aturan firewall secara manual untuk mengizinkan komunikasi antar-node cluster.
Enkripsi transparan antar-node menonaktifkan beberapa kemampuan Lapisan 7 GKE Dataplane V2. Akibatnya, Anda tidak dapat mengaktifkan kebijakan jaringan FQDN dan enkripsi transparan antar-node secara bersamaan.
Anda tidak dapat mengaktifkan fitur ini secara bersamaan dengan visibilitas intranode.
Sebelum memulai
Sebelum memulai, pastikan Anda telah menjalankan tugas berikut:
- Aktifkan Google Kubernetes Engine API. Aktifkan Google Kubernetes Engine API
- Jika ingin menggunakan Google Cloud CLI untuk tugas ini,
instal lalu
lakukan inisialisasi
gcloud CLI. Jika sebelumnya Anda telah menginstal gcloud CLI, dapatkan versi terbaru dengan menjalankan
gcloud components update
.
Ikuti petunjuk untuk Mengaktifkan GKE Enterprise.
Enkripsi transparan antar-node GKE hanya didukung di Google Cloud CLI versi 458.0.0 dan yang lebih baru serta versi GKE berikut:
- 1.26.10-gke.1024000 atau yang lebih baru
- 1.27.7-gke.1506000 atau yang lebih baru
- 1.28.2-gke.1098000 atau yang lebih baru
Mengaktifkan enkripsi transparan antar-node dengan GKE
Anda dapat mengaktifkan enkripsi transparan antar-node dengan GKE di satu cluster atau di lingkungan multi-cluster.
Mengaktifkan enkripsi transparan antar-node di cluster baru
Untuk mengaktifkan enkripsi transparan antar-node di cluster baru:
gcloud container clusters create CLUSTER_NAME \ --region=REGION \ --enable-datapane-v2 \ --in-transit-encryption inter-node-transparent
Ganti kode berikut:
CLUSTER_NAME
dengan nama cluster Anda.REGION
dengan region komputasi cluster Anda.
Untuk memverifikasi konfigurasi Anda, gunakan perintah berikut untuk memeriksa status enkripsi:
kubectl -n kube-system exec -ti anetd-XXXX -- cilium status | grep Encryption
Outputnya mirip dengan hal berikut ini:
Encryption: Wireguard [cilium_wg0 (Pubkey: <key>, Port: 51871, Peers: 2)]
Mengaktifkan enkripsi transparan antar-node di cluster yang ada
Untuk mengaktifkan enkripsi transparan antar-node di cluster yang ada:
gcloud container clusters update CLUSTER_NAME \ --in-transit-encryption inter-node-transparent \ --region=REGION
Ganti kode berikut:
CLUSTER_NAME
dengan nama cluster Anda.REGION
dengan region komputasi cluster Anda.
Untuk memeriksa apakah perintah Google Cloud CLI berhasil diselesaikan :
gcloud container clusters describe CLUSTER_NAME \ --region=REGION \ --format json | jq .status
Ganti kode berikut:
CLUSTER_NAME
dengan nama cluster Anda.REGION
dengan region komputasi cluster Anda.
Tunggu hingga status menampilkan "RUNNING". Mengaktifkan enkripsi antar-node di GKE akan otomatis memulai ulang node. Mungkin perlu waktu beberapa jam agar node dimulai ulang dan node baru menerapkan kebijakan.
Untuk mengonfirmasi bahwa node telah dimulai ulang:
kubectl get nodes
Periksa kolom
AGE
di setiap node dan lanjutkan jika kolomAGE
mencerminkan node baru.Untuk memverifikasi konfigurasi, Anda dapat menggunakan perintah berikut untuk memeriksa status enkripsi:
kubectl -n kube-system exec -ti anetd-XXXX -- cilium status | grep Encryption
Outputnya mirip dengan hal berikut ini:
Encryption: Wireguard [cilium_wg0 (Pubkey: <key>, Port: 51871, Peers: 2)]
Pastikan jumlah peer satu lebih sedikit dari jumlah node dalam cluster Anda. Misalnya, dalam cluster dengan 24 node, jumlah peer harus 23. Jika jumlah peer tidak kurang satu dari jumlah node dalam cluster, mulai ulang agen
anetd
di node Anda lagi.
Mengaktifkan enkripsi transparan antar-node di seluruh cluster
Enkripsi transparan antar-node tidak didukung di cluster Autopilot. Jika fleet Anda menyertakan cluster Autopilot, cluster tersebut tidak akan dapat berkomunikasi dengan cluster Standard yang mengaktifkan enkripsi.
Untuk mengaktifkan enkripsi transparan antar-node di lingkungan multi-cluster:
Aktifkan enkripsi transparan antar-node di cluster baru atau di cluster yang ada.
Daftarkan cluster Anda ke fleet.
Aktifkan enkripsi transparan antar-node untuk fleet:
gcloud container fleet dataplane-v2-encryption enable --project PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Verifikasi status di semua node:
kubectl -n kube-system get pods -l k8s-app=cilium -o name | xargs -I {} kubectl -n kube-system exec -ti {} -- cilium status
Outputnya mirip dengan hal berikut ini:
... Encryption: Wireguard [cilium_wg0 (Pubkey: <key>, Port: 51871, Peers: 5)] ...
Menonaktifkan enkripsi transparan antar-node
Dalam beberapa kasus, Anda mungkin ingin menonaktifkan enkripsi transparan antar-node di cluster GKE untuk meningkatkan performa, atau memecahkan masalah konektivitas untuk aplikasi Anda. Sebelum melanjutkan operasi ini, pertimbangkan hal berikut:
Enkripsi transparan antar-node diaktifkan untuk seluruh cluster dan Anda tidak dapat menonaktifkannya sebagian di setiap resource Kubernetes seperti namespace atau Pod.
Lakukan operasi ini selama periode pemeliharaan karena operasi ini akan mengganggu traffic Pod Anda.
Di satu cluster
Untuk menonaktifkan enkripsi transparan antar-node di satu cluster:
gcloud container clusters update CLUSTER_NAME \
--region=REGION \
--in-transit-encryption none
Ganti kode berikut:
CLUSTER_NAME
: dengan nama cluster Anda.REGION
: dengan region komputasi cluster Anda.
Menonaktifkan di cluster yang merupakan bagian dari fleet
Anda dapat menonaktifkan enkripsi untuk cluster dalam fleet menggunakan salah satu dari dua opsi berikut:
Untuk menghapus cluster sepenuhnya dari fleet, batalkan pendaftaran cluster.
Atau, pertahankan cluster di fleet, tetapi nonaktifkan enkripsi:
gcloud container fleet dataplane-v2-encryption disable --project PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Menonaktifkan enkripsi dengan perintah ini akan memulai penghapusan node jarak jauh dari daftar peer Wireguard di setiap cluster. Proses ini dapat memerlukan waktu hingga beberapa menit hingga selesai, bergantung pada jumlah cluster dan node yang terlibat. Untuk melihat jumlah peer yang diperbarui, Anda harus memuat ulang daftar peer WireGuard secara manual di setiap cluster. Anda dapat menggunakan alat pengelolaan cluster atau perintah berikut:
kubectl -n kube-system exec -ti anetd-XXXX -- cilium status | grep Encryption
Menonaktifkan untuk seluruh kumpulan cluster
Untuk menonaktifkan enkripsi transparan antar-node di fleet:
gcloud container fleet dataplane-v2-encryption disable --project PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Untuk menonaktifkan enkripsi transparan antar-node dan menghapus API yang sekarang tidak digunakan, nonaktifkan GKE Dataplane V2 API di tingkat fleet. Tindakan ini akan menonaktifkan pengontrol GKE Dataplane V2 yang berjalan di fleet Anda.
gcloud services disable gkedataplanev2.googleapis.com \ --project=PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Untuk mengelola cluster dengan nama yang sama secara efisien dan memastikan pengaktifan enkripsi multi-cluster, ikuti langkah-langkah berikut:
Batalkan pendaftaran cluster lama dari fleet sebelum membuat cluster baru dengan nama yang sama.
Daftarkan ulang cluster baru setelah pembuatan ulang.
Jika Anda lupa membatalkan pendaftaran cluster, hapus langganan lama, dan buat ulang cluster baru dengan langganan baru.
Kegagalan untuk mengikuti langkah-langkah ini dapat menyebabkan enkripsi multi-cluster tidak diaktifkan di cluster baru hingga keanggotaan fleet dibuat ulang.
Cara kerja enkripsi transparan antar-node dengan GKE
Bagian berikut menjelaskan cara kerja enkripsi transparan antar-node saat Anda mengaktifkannya di cluster:
Enkripsi traffic jaringan antara dua Pod di node yang berbeda
Dengan mengaktifkan enkripsi transparan antar-node, GKE Dataplane V2 mengenkripsi traffic Pod-ke-Pod jika Pod berada di node yang berbeda, terlepas dari cluster tempat node tersebut berada. Jika cluster merupakan bagian dari armada yang sama, cluster tersebut termasuk dalam domain enkripsi yang sama.
Cluster dengan konfigurasi enkripsi transparan antar-node yang berbeda dapat bersama-sama ada dalam fleet yang sama. Jika Anda memiliki lingkungan multi-cluster yang hanya beberapa cluster yang menggunakan enkripsi transparan antar-node, pertimbangan berikut berlaku:
Komunikasi Pod ke Pod antar-node dalam cluster yang sama dienkripsi menggunakan pasangan kunci publik/pribadi.
Komunikasi Pod ke Pod antara node dalam cluster yang mengaktifkan enkripsi transparan antar-node dan node dalam cluster yang tidak mengaktifkan enkripsi transparan antar-node akan gagal.
Pembuatan dan penggunaan kunci enkripsi
Jika fitur ini diaktifkan, setiap node GKE dalam cluster akan otomatis menghasilkan pasangan kunci publik/pribadi yang dikenal sebagai kunci enkripsi.
Kunci pribadi disimpan di memori (bukan di disk) dan tidak pernah keluar dari node. Penggunaan Node Rahasia GKE lebih jauh menurunkan risiko kunci disusupi karena memori node juga dienkripsi (dengan kunci yang berbeda).
Kunci publik dibagikan ke node lain menggunakan bidang kontrol GKE Dataplane V2 dan dapat diakses oleh semua node di domain enkripsi yang sama.
Setelah kunci dipertukarkan, setiap node dapat membuat tunnel WireGuard dengan node lain di domain enkripsi yang sama. Setiap tunnel bersifat unik untuk pasangan node tertentu.
Pertimbangkan hal-hal berikut saat menangani pasangan kunci pribadi atau publik dan kunci sesi:
Pasangan kunci pribadi/publik:
Kunci publik didistribusikan di cluster dan semua node dalam cluster dapat mengakses kunci publik.
Pasangan kunci dirotasi saat node dimulai ulang. GKE tidak memutar kunci secara berkala. Untuk memicu rotasi kunci secara manual, habiskan dan mulai ulang node. Tindakan ini akan membuat pasangan kunci asli tidak valid dan menghasilkan pasangan kunci baru.
Kunci sesi:
Kunci ini tidak dapat dikonfigurasi.
Kunci ini dirotasi secara berkala setiap dua menit.
Kunci sesi bersifat eksklusif untuk node yang terlibat dalam tunnel.
Langkah selanjutnya
- Pelajari enkripsi dalam penyimpanan Google Cloud lebih lanjut.
- Pelajari enkripsi Google Cloud dalam pengiriman lebih lanjut.
- Pelajari enkripsi secret lapisan aplikasi lebih lanjut.