Amazon EKS obsługuje teraz dodawanie szyfrowania KMS envelope do istniejących klastrów w celu zwiększenia bezpieczeństwa obiektów secret.

21 marca 2021

Usługa Amazon Elastic Kubernetes Service (EKS) umożliwia wdrażanie szyfrowania typu envelope kluczy Kubernetes przy użyciu kluczy AWS Key Management Service (KMS) dla istniejących klastrów EKS.

Szyfrowanie envelope dodaje dodatkową, zarządzaną przez klienta warstwę szyfrowania dla obiektów Secret, które są przechowywane w klastrze Kubernetes. Wdrażanie szyfrowania envelope jest uważane za dobrą praktykę w zakresie bezpieczeństwa w aplikacjach, które przechowują poufne dane oraz jest częścią strategii obrony typu defense in depth.

Wcześniej Amazon EKS obsługiwał szyfrowanie typu envelope przy użyciu kluczy KMS tylko podczas tworzenia klastra. Obecnie możesz w dowolnym momencie włączyć szyfrowanie dla klastrów Amazon EKS.

Możesz skonfigurować Customer Master Key (CMK) w KMS i połączyć ten klucz z klastrem, podając CMK ARN dla nowego klastra lub istniejącego klastra, w którym szyfrowanie KMS nie jest włączone. Gdy obiekty secret są przechowywane za pomocą Kubernetes Secrets API, są one szyfrowane za pomocą klucza szyfrowania danych wygenerowanego przez Kubernetes, który jest następnie szyfrowany za pomocą połączonego klucza AWS KMS.

Aby rozpocząć, odwiedź dokumentację Amazon EKS.

źródło: AWS

Case Studies
Referencje

Hostersi wsparli nas na każdym etapie projektowania i budowy infrastruktury. Finansowanie, które pomogli pozyskać nam od AWS, pozwoliło przetestować szereg różnych rozwiązań i wybrać konfigurację, która najlepiej odpowiada potrzebom naszej aplikacji. Hostersi stworzyli dla nas infrastrukturę „szytą na miarę”, którą dzięki programowi wsparcia startupów, pozyskaliśmy niemal bezkosztowo.

Wojciech Mróz
CEO & Co-founder Pagaspot
W skrócie o nas
Specjalizujemy się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych.