Atelier n°6 : Création de la configuration et de la clé de chiffrement des données¶
Info
Il s'agit d'un fork de l'original "Kubernetes the hard way" écrit à l'origine par Kelsey Hightower (GitHub : kelseyhightower). Contrairement à l'original, qui se base sur des distributions de type Debian pour l'architecture ARM64, ce fork cible les distributions Enterprise Linux telles que Rocky Linux, qui fonctionne sur l'architecture x86_64.
Kubernetes stocke diverses données, notamment l'état du cluster, les configurations d'applications et les secrets. Kubernetes permet de chiffrer les données du cluster au repos.
Dans cet atelier, vous allez générer une clé de chiffrement et une configuration de chiffrement adaptées au chiffrement des secrets Kubernetes.
La Clé de Chiffrement¶
Générez une clé de chiffrement :
export ENCRYPTION_KEY=$(head -c 32 /dev/urandom | base64)
Le fichier de configuration du chiffrement¶
Créez le fichier de configuration de chiffrement encryption-config.yaml :
envsubst < configs/encryption-config.yaml \
> encryption-config.yaml
Copiez le fichier de configuration de chiffrement encryption-config.yaml sur chaque instance de contrôleur :
scp encryption-config.yaml root@server:~/
Next: Bootstrapping the etcd Cluster
Author: Wale Soyinka
Contributors: Steven Spencer, Ganna Zhyrnova