Zum Inhalt

Übung 6: Generieren der Datenverschlüsselungskonfiguration und des Schlüssels

Info

Dies ist ein Fork des ursprünglichen "Kubernetes the hard way", das ursprünglich von Kelsey Hightower geschrieben wurde (GitHub: kelseyhightower). Im Gegensatz zum Original, das auf Debian-ähnlichen Distributionen für die ARM64-Architektur basiert, zielt dieser Fork auf Enterprise-Linux-Distributionen wie Rocky Linux ab, das auf der x86_64-Architektur läuft.

Kubernetes speichert verschiedene Daten, darunter Clusterstatus, Anwendungskonfigurationen und Secrets. Kubernetes ermöglicht die Verschlüsselung ruhender Clusterdaten.

In diesem Labor generieren Sie einen Verschlüsselungsschlüssel und eine Verschlüsselungskonfiguration, die zum Verschlüsseln von Kubernetes-Secrets geeignet sind.

Der Chiffrierschlüssel

Generieren Sie einen Verschlüsselungsschlüssel:

export ENCRYPTION_KEY=$(head -c 32 /dev/urandom | base64)

Die Verschlüsselungs-Konfigurations-Datei

Erstellen Sie die Verschlüsselungskonfigurationsdatei encryption-config.yaml:

envsubst < configs/encryption-config.yaml \
  > encryption-config.yaml

Kopieren Sie die Verschlüsselungskonfigurationsdatei encryption-config.yaml in jede Controller-Instanz:

scp encryption-config.yaml root@server:~/

Fortsetzung folgt: Bootstrapping vom etcd-Cluster

Author: Wale Soyinka

Contributors: Steven Spencer, Ganna Zhyrnova