Rotar las claves de seguridad de su clúster

Rotación de claves

La rotación de claves consiste en modificar el material criptográfico subyacente contenido en una clave de cifrado (KEK) . Puede activarse manualmente, generalmente tras un incidente de seguridad en el que las claves podrían haberse visto comprometidas. La rotación de claves reemplaza únicamente el campo de la clave que contiene los datos sin procesar de la clave de cifrado/descifrado.

Para rotar las claves de cifrado administradas por el cliente, realice los siguientes pasos:

  1. Cree una nueva versión de clave de Azure Key Vault .

  2. Tras una rotación de claves, los nuevos secretos se cifrarán con la nueva clave. Los secretos antiguos se seguirán descifrando con las claves antiguas. El clúster almacena la información de la clave junto con el cifrado para facilitar el descifrado tras la rotación de claves.

    Obligar al clúster a volver a cifrar todos los secretos usando la nueva clave:

    kubectl get secrets --all-namespaces -o json | \
    kubectl annotate --overwrite -f - encryption-key-rotation-time=`date +"%Y%m%d-%H%M%S"`