Configurazione BYOK da un modulo di sicurezza hardware

Questo argomento spiega come utilizzare la chiave del modulo di sicurezza hardware (HSM) di Azure Key Vault per la crittografia at-rest su GKE su Azure.

Prima di iniziare

Per eseguire questi passaggi, dovresti conoscere l'architettura di sicurezza di GKE su Azure.

Per eseguire questi passaggi, devi avere quanto segue:

Porta la tua chiave

Per utilizzare la tua chiave, segui questi passaggi:

  1. Salva l'ID chiave di Azure Key Vault in una variabile di ambiente.

    export KEY_VAULT_ID="$(az keyvault show --name ${KEY_VAULT_NAME} \
        --resource-group ${RESOURCE_GROUP} --query id -otsv)"
    export KEY_VAULT_KEY_ID="${KEY_VAULT_ID}/keys/${KEY_NAME}"
    
  2. Passa gli ID della chiave nel parametro --config-encryption-key-id quando crei un cluster.

    gcloud container azure clusters create CLUSTER_NAME \
        --config-encryption-key-id  ${KEY_VAULT_KEY_ID} \
        ...
    
  3. Continua con i passaggi descritti in Creare un cluster.

Passaggi successivi

Vedi Informazioni sulle chiavi nella documentazione di Azure.