如何加密 Kubernetes 环境中容器实际使用的 storage/volume?
How to encrypt actual storage/volume used by containers in Kubernetes environment?
在云托管 kubernetes 的情况下,无论是 AWS EKS、Azure AKS 还是 Google GKE,使用客户管理密钥的选项总是以将客户主密钥存储在云提供商自己的 vault/KMS(例如 aws kms 或 azure vault)。在这种情况下,云提供商仍然可以访问客户加密密钥(或者至少它驻留在云环境中)。
在 k8s 环境中部署应用程序并使用客户提供的密钥加密存储的理想实现是什么,但密钥的知识应该只在客户方,即由于隐私问题不存储在云提供商内部的任何地方?
您可以使用第 3 方 kubernetes 存储提供程序,例如 portworx,它将带您跨集群并保持数据加密。
https://docs.portworx.com/portworx-install-with-kubernetes/storage-operations/create-pvcs/create-encrypted-pvcs/
在云托管 kubernetes 的情况下,无论是 AWS EKS、Azure AKS 还是 Google GKE,使用客户管理密钥的选项总是以将客户主密钥存储在云提供商自己的 vault/KMS(例如 aws kms 或 azure vault)。在这种情况下,云提供商仍然可以访问客户加密密钥(或者至少它驻留在云环境中)。
在 k8s 环境中部署应用程序并使用客户提供的密钥加密存储的理想实现是什么,但密钥的知识应该只在客户方,即由于隐私问题不存储在云提供商内部的任何地方?
您可以使用第 3 方 kubernetes 存储提供程序,例如 portworx,它将带您跨集群并保持数据加密。 https://docs.portworx.com/portworx-install-with-kubernetes/storage-operations/create-pvcs/create-encrypted-pvcs/