Vai al contenuto

Laboratorio 6: Generazione della configurazione e della chiave di crittografia dei dati

Info

Si tratta di un fork dell'originale "Kubernetes the hard way" scritto originariamente da Kelsey Hightower (GitHub: kelseyhightower). A differenza dell'originale, che si basa su distribuzioni simili a Debian per l'architettura ARM64, questo fork si rivolge a distribuzioni Enterprise Linux come Rocky Linux, che gira su architettura x86_64.

Kubernetes memorizza vari dati, tra cui lo stato del cluster, le configurazioni delle applicazioni e i dati segreti. Kubernetes consente di crittografare i dati del cluster inattivi.

In questo laboratorio, genererai una chiave di crittografia e una configurazione di crittografia adatta alla crittografia dei dati segreti Kubernetes.

La chiave di crittografia

Generare una chiave di crittografia:

export ENCRYPTION_KEY=$(head -c 32 /dev/urandom | base64)

Il file di configurazione della crittografia

Creare il file di configurazione della crittografia encryption-config.yaml:

envsubst < configs/encryption-config.yaml \
  > encryption-config.yaml

Copiare il file di configurazione della crittografia encryption-config.yaml su ciascuna istanza del controller:

scp encryption-config.yaml root@server:~/

Successivo: Avvio del cluster etcd

Author: Wale Soyinka

Contributors: Steven Spencer, Ganna Zhyrnova