Ansichten:
Profilanwendbarkeit: Stufe 2
Verwenden Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK), um die Startfestplatten der Knoten mit Schlüsseln zu verschlüsseln, die innerhalb des Cloud Key Management Service (Cloud KMS) verwaltet werden.
GCE-Persistent Disks werden standardmäßig im Ruhezustand durch Umschlagverschlüsselung mit von Google verwalteten Schlüsseln verschlüsselt. Für zusätzlichen Schutz können Benutzer die Schlüsselverschlüsselungsschlüssel mit Cloud KMS verwalten.
Hinweis
Hinweis
Standardmäßig sind persistente Festplatten im Ruhezustand verschlüsselt, jedoch nicht standardmäßig mit kundengesteuerten Verschlüsselungsschlüsseln verschlüsselt. Der Compute Engine Persistent Disk CSI-Treiber wird standardmäßig nicht innerhalb des Clusters bereitgestellt.

Auswirkung

Die Verschlüsselung von dynamisch bereitgestellten angeschlossenen Festplatten erfordert die Verwendung des selbst bereitgestellten Compute Engine Persistent Disk CSI-Treibers v0.5.1 oder höher. Wenn CMEK mit einem regionalen Cluster konfiguriert wird, muss der Cluster GKE 1.14 oder höher ausführen.

Prüfung

Verwendung der Google Cloud Console:
  1. Gehen Sie zu Kubernetes Engine, indem Sie die Google Cloud Console Kubernetes Engine-Seite besuchen
  2. Klicken Sie auf jeden Cluster und auf beliebige Node-Pools.
  3. Auf der Seite mit den Details zum Node-Pool, unter der Überschrift Sicherheit, überprüfen Sie, ob der Verschlüsselungstyp der Boot-Disk auf Kundenverwaltet mit dem gewünschten Schlüssel eingestellt ist.
Verwendung der Befehlszeile:
Um die von Kunden verwalteten Verschlüsselungsschlüssel (CMEK) zu überprüfen, definieren Sie zuerst 4 Variablen für Node Pool, Clustername, Standort und Projekt und führen Sie dann diesen Befehl aus:
gcloud container node-pools describe $NODE_POOL --cluster $CLUSTER_NAME -- 
location $LOCATION --project $PROJECT_ID --format="table(name, 
config.diskType)"
Beispielausgabe:
NAME   DISK_TYPE 
pool1   pd-balanced
Überprüfen Sie, dass die Ausgabe des obigen Befehls einen diskType von entweder pd-standard, pd-balanced oder pd-ssd enthält und der bootDiskKmsKey als der gewünschte Schlüssel angegeben ist.

Wiederherstellung

Dies kann nicht durch das Aktualisieren eines bestehenden Clusters behoben werden. Der Knotenpool muss entweder neu erstellt oder ein neuer Cluster erstellt werden.
Verwendung der Google Cloud Console:
Um einen neuen Knotenpool zu erstellen:
  1. Gehen Sie zu Kubernetes Engine, indem Sie die Google Cloud Console Kubernetes Engine-Seite besuchen
  2. Wählen Sie Kubernetes-Cluster aus, für die der CMEK für den Startdatenträger des Knotens deaktiviert ist.
  3. Klicken Sie auf NODE POOL HINZUFÜGEN.
  4. Im Abschnitt Knoten, unter Maschinenkonfiguration, stellen Sie sicher, dass der Startdatenträgertyp Standard-Persistent-Datenträger oder SSD-Persistent-Datenträger ist.
  5. Wählen Sie Kundenverwaltete Verschlüsselung für das Startlaufwerk aktivieren und wählen Sie den zu verwendenden Cloud KMS-Verschlüsselungsschlüssel aus.
  6. Klicken Sie auf ERSTELLEN.
Um einen neuen Cluster zu erstellen:
  1. Gehen Sie zu Kubernetes Engine, indem Sie die Google Cloud Console Kubernetes Engine-Seite besuchen
  2. Klicken Sie auf ERSTELLEN und dann auf KONFIGURIEREN für den erforderlichen Clustermodus.
  3. Unter KNOTENPOOLS die Liste default-pool erweitern und auf Knoten klicken.
  4. Im Bereich "Knoten-Einstellungen konfigurieren" wählen Sie "Standard-Persistent-Disk" oder "SSD-Persistent-Disk" als Boot-Disk-Typ aus.
  5. Aktivieren Sie das Kontrollkästchen "Kundengesteuerte Verschlüsselung für Boot-Disk aktivieren" und wählen Sie den zu verwendenden Cloud KMS-Verschlüsselungsschlüssel aus.
  6. Konfigurieren Sie die restlichen Cluster-Einstellungen nach Bedarf.
  7. Klicken Sie auf ERSTELLEN.
Verwendung der Befehlszeile:
Erstellen Sie einen neuen Node-Pool mit kundengesteuerten Verschlüsselungsschlüsseln für die Node-Boot-Disk, vom <disk_type> entweder pd-standard oder pd-ssd:
gcloud container node-pools create <cluster_name> --disk-type <disk_type> -- 
boot-disk-kms-key 
projects/<key_project_id>/locations/<location>/keyRings/<ring_name>/cryptoKey 
s/<key_name> 
Erstellen Sie einen Cluster mit kundengesteuerten Verschlüsselungsschlüsseln für die Startfestplatte des Knotens, vom <disk_type> entweder pd-standard oder pd-ssd:
gcloud container clusters create <cluster_name> --disk-type <disk_type> -- 
boot-disk-kms-key 
projects/<key_project_id>/locations/<location>/keyRings/<ring_name>/cryptoKey 
s/<key_name>