Esta documentação é referente à versão mais recente do GKE no Azure, lançada em novembro de 2021. Consulte as Notas de lançamento para mais informações.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Alternar as chaves de segurança do cluster
Revezamento de chaves
A rotação de chaves é o ato de alterar o
material criptográfico subjacente contido em uma chave de criptografia de chaves (KEK, na sigla em inglês). Ela
pode ser acionada
manualmente,
geralmente após um incidente de segurança em que as chaves podem ter sido comprometidas. A
rotação de chaves substitui apenas o campo na chave que contém os dados
brutos de criptografia/criptografia.
Para fazer a rotação de chaves de criptografia gerenciadas pelo cliente, siga estas etapas:
Após uma rotação de chaves, os novos secrets serão criptografados usando a nova chave.
Os secrets antigos ainda serão descriptografados com chaves antigas. O
cluster armazena informações de chave junto com a criptografia para auxiliar a descriptografia
após a rotação de chaves.
Force o cluster a criptografar novamente todos os secrets usando a nova chave:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-31 UTC."],[],[],null,["# Rotate your cluster's security keys\n===================================\n\nKey Rotation\n------------\n\nKey rotation is the act of changing the\nunderlying cryptographic material contained in a *key encryption key (KEK)*. It\ncan be triggered\n\nmanually,\nusually after a security incident where keys might have been compromised. Key\nrotation replaces only the single field in the key that contains the raw\nencryption/decryption key data.\n\nTo rotate the customer-managed encryption keys, perform the following steps:\n\n1. [Create a new Azure Key Vault key version](https://docs.microsoft.com/en-us/azure/key-vault/keys/quick-create-cli).\n\n2. After a key rotation, new Secrets will be encrypted using the new key.\n Old Secrets will still be decrypted using old keys. The\n cluster stores key information along with the cipher to aid decryption\n after key rotation.\n\n Force the cluster to re-encrypt all secrets using the new key: \n\n kubectl get secrets --all-namespaces -o json | \\\n kubectl annotate --overwrite -f - encryption-key-rotation-time=`date +\"%Y%m%d-%H%M%S\"`"]]