Шифрование дисков Azure (ADE) для ОС и дисков данных узла кластера AKS

#azure #azure-aks #azure-disk

Вопрос:

Я не смог получить четкого ответа, поддерживается ли ADE или нет для ОС и дисков данных узла кластера AKS. Кто-нибудь использовал ADE для дисков узлов AKS? Если да, то любой ссылочный URL/документ будет полезен.

Обновление: В соответствии с потоком этого года, похоже, ADE не поддерживается для дисков узлов кластера AKS.

Комментарии:

1. @AnsumanBal-MT В соответствии с моим пониманием шифрования на основе хоста и шифрования диска Azure(ADE) отличаются. Я согласен, что шифрование на основе хоста поддерживается кластером aks, но ADE.

Ответ №1:

Да, он поддерживается в соответствии с этой документацией Microsoft,

При шифровании на основе хоста данные, хранящиеся на хосте виртуальной машины виртуальных машин узлов агента AKS, шифруются в состоянии покоя и передаются в зашифрованном виде в службу хранения. Это означает, что временные диски зашифрованы в состоянии покоя с помощью ключей, управляемых платформой. Кэш дисков ОС и данных шифруется в состоянии покоя либо ключами, управляемыми платформой, либо ключами, управляемыми клиентом, в зависимости от типа шифрования, установленного на этих дисках. По умолчанию при использовании AKS диски ОС и данных шифруются в состоянии покоя с помощью ключей, управляемых платформой, что означает, что кэши для этих дисков также по умолчанию шифруются в состоянии покоя с помощью ключей, управляемых платформой.

Для получения подробной информации о том , как это сделать Host-based encryption on Azure Kubernetes Service , пожалуйста, следуйте Документу.

Если вы хотите привезти свои собственные ключи, пожалуйста, обратитесь к этому документу Microsoft .