Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule pokazano, jak zaktualizować tryb skarbca kluczy z publicznego na prywatny lub z prywatnego na publiczny dla klastra usługi Azure Kubernetes Service (AKS) używając szyfrowania etcd za pomocą usługi zarządzania kluczami (KMS).
Wymagania wstępne
- Klaster usługi AKS z włączonym szyfrowaniem KMS etcd. Aby uzyskać więcej informacji, zobacz Dodawanie szyfrowania etcd za pomocą usługi zarządzania kluczami (KMS) do klastra usługi Azure Kubernetes Service (AKS).
- Interfejs wiersza polecenia platformy Azure w wersji 2.39.0 lub nowszej. Znajdź swoją wersję przy użyciu
az --versionpolecenia . Jeśli musisz zainstalować lub uaktualnić, zobacz Instalowanie interfejsu wiersza polecenia platformy Azure.
Aktualizuj tryb skarbca kluczy
Uwaga / Notatka
Aby zmienić inny magazyn kluczy w innym trybie (publicznym lub prywatnym), można uruchomić az aks update bezpośrednio. Aby zmienić tryb dołączonego magazynu kluczy, należy najpierw wyłączyć usługę KMS, a następnie włączyć ją ponownie przy użyciu nowych identyfikatorów magazynu kluczy.
- Aktualizacja z publicznego do prywatnego schowka kluczy
- Aktualizacja prywatnego skarbca kluczy na publiczny skarbiec kluczy
Wyłącz usługę KMS w istniejącym klastrze i zwolnij magazyn kluczy przy użyciu
az aks updatepolecenia z parametrem--disable-azure-keyvault-kms.az aks update --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --disable-azure-keyvault-kmsOstrzeżenie
Po wyłączeniu usługi KMS klucz magazynu kluczy szyfrowania jest nadal potrzebny. Nie można go usunąć ani wygasnąć.
Zaktualizuj wszystkie wpisy tajne przy użyciu
kubectl get secretspolecenia , aby upewnić się, że utworzone wcześniej wpisy tajne nie są już szyfrowane. W przypadku większych klastrów warto rozdzielić wpisy tajne według przestrzeni nazw lub utworzyć skrypt aktualizacji. Jeśli poprzednie polecenie aktualizacji usługi KMS zakończy się niepowodzeniem, nadal uruchom następujące polecenie, aby uniknąć nieoczekiwanego stanu wtyczki usługi KMS.kubectl get secrets --all-namespaces -o json | kubectl replace -f -Zaktualizuj magazyn kluczy z publicznego na prywatny przy użyciu
az keyvault updatepolecenia z parametrem ustawionym--public-network-accessnaDisabled.az keyvault update --name $KEY_VAULT --resource-group $RESOURCE_GROUP --public-network-access DisabledWłącz usługę KMS ze zaktualizowanym prywatnym magazynem
az aks updatekluczy przy użyciu polecenia z parametrem ustawionym--azure-keyvault-kms-key-vault-network-accessnaPrivate.az aks update \ --name $CLUSTER_NAME \ --resource-group $RESOURCE_GROUP \ --enable-azure-keyvault-kms \ --azure-keyvault-kms-key-id $KEY_ID \ --azure-keyvault-kms-key-vault-network-access "Private" \ --azure-keyvault-kms-key-vault-resource-id $KEY_VAULT_RESOURCE_ID