Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitare la crittografia dei volumi EBS con chiavi KMS gestite dal cliente per la modalità automatica di EKS
Puoi crittografare il volume root temporaneo per le istanze della modalità automatica di EKS con una chiave KMS gestita dal cliente.
La modalità automatica di Amazon EKS utilizza ruoli collegati ai servizi per delegare le autorizzazioni ad altri AWS servizi durante la gestione di volumi EBS crittografati per i cluster Kubernetes. In questo argomento viene descritto come impostare le policy della chiave necessarie quando si specifica una chiave gestita dal cliente per la crittografia Amazon EBS con la modalità automatica di EKS.
Considerazioni:
-
EKS Auto Mode non richiede un'autorizzazione aggiuntiva per utilizzare la chiave AWS gestita predefinita per proteggere i volumi crittografati nel tuo account.
-
Questo argomento tratta la crittografia dei volumi effimeri, i volumi root per le istanze. EC2 Per ulteriori informazioni sulla crittografia dei volumi di dati utilizzati per i carichi di lavoro, consulta Crea una classe di archiviazione.
Panoramica di
Le seguenti chiavi AWS KMS possono essere utilizzate per la crittografia dei volumi root di Amazon EBS quando EKS Auto Mode avvia le istanze:
-
Chiave gestita da AWS : una chiave di crittografia nell’account che Amazon EBS crea, possiede e gestisce. Questa è la chiave di crittografia di default per un nuovo account.
-
Chiave gestita dal cliente: una chiave di crittografia personalizzata che l’utente crea, possiede e gestisce.
Nota
La chiave deve essere simmetrica. Amazon EBS non supporta le chiavi gestite dal cliente asimmetriche.
Fase 1: Configurare la policy della chiave
Le chiavi KMS devono avere una policy della chiave che permetta alla modalità automatica di EKS di avviare istanze con volumi Amazon EBS crittografati con una chiave gestita dal cliente.
Configura la policy della chiave con la seguente struttura:
Nota
Questa policy include solo le autorizzazioni per la modalità automatica di EKS. La policy della chiave potrebbe richiedere autorizzazioni aggiuntive se altre identità devono utilizzare la chiave o gestire le concessioni.
{ "Version":"2012-10-17", "Id": "MyKeyPolicy", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:role/ClusterServiceRole" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::123456789012:role/ClusterServiceRole" ] }, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } } ] }
Assicurati di sostituirlo <account-id> con l'ID dell'account effettivo. AWS
Durante la configurazione della policy della chiave:
-
Per eseguire le operazioni di crittografia, il
ClusterServiceRoledeve disporre delle autorizzazioni IAM necessarie per usare la chiave KMS. -
La
kms:GrantIsForAWSResourcecondizione garantisce che le sovvenzioni possano essere create solo per i servizi AWS
Fase 2: Configura NodeClass con la chiave gestita dal cliente
Dopo aver configurato la politica chiave, fai riferimento alla chiave KMS nella configurazione della modalità NodeClass automatica EKS:
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: my-node-class spec: # Insert existing configuration ephemeralStorage: size: "80Gi" # Range: 1-59000Gi or 1-64000G or 1-58Ti or 1-64T iops: 3000 # Range: 3000-16000 throughput: 125 # Range: 125-1000 # KMS key for encryption kmsKeyID: "arn:aws: kms:<region>:<account-id>:key/<key-id>"
Sostituisci i valori di segnaposto con i valori effettivi:
-
<region>con la tua regione AWS -
<account-id>con l'ID AWS del tuo account -
<key-id>con ID della chiave KMS
Puoi specificare la chiave KMS utilizzando uno dei seguenti formati:
-
ID della chiave KMS:
1a2b3c4d-5e6f-1a2b-3c4d-5e6f1a2b3c4d -
ARN della chiave KMS:
arn:aws: kms:us-west-2:111122223333:key/1a2b3c4d-5e6f-1a2b-3c4d-5e6f1a2b3c4d -
Nome alias della chiave:
alias/eks-auto-mode-key -
ARN alias della chiave:
arn:aws: kms:us-west-2:111122223333:alias/eks-auto-mode-key
Applica la NodeClass configurazione usando kubectl:
kubectl apply -f nodeclass.yaml
Risorse correlate
-
Visualizza ulteriori informazioni nella AWS Key Management Service Developer Guide