Eigenen Schlüssel aus einem Hardware-Sicherheitsmodul verwenden

In diesem Thema wird erläutert, wie Sie Ihren eigenen Azure Key Vault HSM-Schlüssel (Azure Key Vault Hardwaresicherheitsmodul-Schlüssel) für die Verschlüsselung ruhender Daten in GKE on Azure verwenden können.

Hinweise

Machen Sie sich vor diesen Schritten mit der Sicherheitsarchitektur von GKE in Azure vertraut.

Für Durchführen dieser Schritte ist Folgendes erforderlich:

Eigenen Schlüssel nutzen

Führen Sie folgende Schritte aus, um Ihren eigenen Schlüssel zu verwenden:

  1. Speichern Sie die Azure Key Vault-Schlüssel-ID in einer Umgebungsvariablen.

    export KEY_VAULT_ID="$(az keyvault show --name ${KEY_VAULT_NAME} \
        --resource-group ${RESOURCE_GROUP} --query id -otsv)"
    export KEY_VAULT_KEY_ID="${KEY_VAULT_ID}/keys/${KEY_NAME}"
    
  2. Übergeben Sie die IDs des Schlüssels im Parameter --config-encryption-key-id, wenn Sie einen Cluster erstellen.

    gcloud container azure clusters create CLUSTER_NAME \
        --config-encryption-key-id  ${KEY_VAULT_KEY_ID} \
        ...
    
  3. Fahren Sie mit den Schritten unter Cluster erstellen fort.

Nächste Schritte

Weitere Informationen finden Sie in der Azure-Dokumentation unter Informationen zu Schlüsseln.