Configurazione BYOK da un modulo di sicurezza hardware

Questo argomento spiega come utilizzare la tua chiave del modulo di sicurezza hardware (HSM) di Azure Key Vault per la crittografia a riposo su GKE su Azure.

Prima di iniziare

Prima di eseguire questi passaggi, assicurati di conoscere l'architettura di sicurezza di GKE su Azure.

Per eseguire questi passaggi, devi disporre di quanto segue:

Porta la tua chiave

Per portare la tua chiave, svolgi i seguenti passaggi:

  1. Salva l'ID chiave di Azure Key Vault in una variabile di ambiente.

    export KEY_VAULT_ID="$(az keyvault show --name ${KEY_VAULT_NAME} \
        --resource-group ${RESOURCE_GROUP} --query id -otsv)"
    export KEY_VAULT_KEY_ID="${KEY_VAULT_ID}/keys/${KEY_NAME}"
    
  2. Passa gli ID della chiave nel parametro --config-encryption-key-id quando crei un cluster.

    gcloud container azure clusters create CLUSTER_NAME \
        --config-encryption-key-id  ${KEY_VAULT_KEY_ID} \
        ...
    
  3. Procedi con i passaggi descritti in Creare un cluster.

Passaggi successivi

Consulta la sezione Informazioni sulle chiavi nella documentazione di Azure.