Secret 加密
Secret 加密配置
RKE2 支持静态加密 Secret,并将自动执行以下操作:
- 生成 AES-CBC 密钥
- 使用密钥生成加密配置文件:
{
"kind": "EncryptionConfiguration",
"apiVersion": "apiserver.config.k8s.io/v1",
"resources": [
{
"resources": [
"secrets"
],
"providers": [
{
"aescbc": {
"keys": [
{
"name": "aescbckey",
"secret": "xxxxxxxxxxxxxxxxxxx"
}
]
}
},
{
"identity": {}
}
]
}
]
}
- 将配置作为 encryption-provider-config 传递给 Kubernetes APIServer
一旦启用,任何创建的 Secret 都将使用此密钥进行加密。请注意,如果你禁用加密,那么任何加密的 secret 将无法读取,直到你使用相同的密钥再次启用加密。
Secret 加密工具
版本
从 v1.21.8+rke2r1 起可用
RKE2 包含一个实用的子命令 secrets-encrypt
,它允许管理员执行以下任务:
- 添加新的加密密钥
- 轮换和删除加密密钥
- 重新加密 Secret
危险
如果你在轮换 Secret 加密密钥时没有遵循正确的程序,数据可能永久丢失。建议在轮换之前创建快照。因此,请谨慎操作。
单 Server 加密密钥轮换
要在单节点集群上轮换 Secret 加密密钥:
-
准备:
rke2 secrets-encrypt prepare
-
重启
kube-apiserver
pod:# Get the kube-apiserver container ID
export CONTAINER_RUNTIME_ENDPOINT="unix:///var/run/k3s/containerd/containerd.sock"
crictl ps --name kube-apiserver
# Stop the pod
crictl stop <CONTAINER_ID> -
轮换:
rke2 secrets-encrypt rotate
-
再次重启
kube-apiserver
pod。 -
重新加密:
rke2 secrets-encrypt reencrypt
多 Server 加密密钥轮换
要在 HA 设置上轮换 Secret 加密密钥:
备注
在本示例中,3 个 server 组成一个 HA 集群,它们分别称为 S1、S2、S3。虽然不是必需的,但建议你选择一个 Server 节点来运行 secrets-encrypt
命令。
-
准备 S1
rke2 secrets-encrypt prepare
-
依次重启 S1、S2、S3
systemctl restart rke2-server.service
等待 systemctl 命令返回,然后重启下一个 server。
-
轮换 S1
rke2 secrets-encrypt rotate
-
依次重启 S1、S2、S3
-
在 S1 上重新加密
rke2 secrets-encrypt reencrypt
重新加密完成后,你可以通过
journalctl -u rke2-server
或rke2 secrets-encrypt status
查看日志。完成后,状态将返回reencrypt_finished
。 -
依次重启 S1、S2、S3
Secret 加密状态
secrets-encrypt status
子命令会显示节点上 Secret 加密的当前状态信息。
单 Server 节点上的命 令示例:
$ rke2 secrets-encrypt status
Encryption Status: Enabled
Current Rotation Stage: start
Server Encryption Hashes: All hashes match
Active Key Type Name
------ -------- ----
* AES-CBC aescbckey
以下是另一个关于 HA 集群的例子,在轮换密钥后,重启 server 之前:
$ rke2 secrets-encrypt status
Encryption Status: Enabled
Current Rotation Stage: rotate
Server Encryption Hashes: hash does not match between node-1 and node-2
Active Key Type Name
------ -------- ----
* AES-CBC aescbckey-2021-12-10T22:54:38Z
AES-CBC aescbckey
各部分详情如下:
- Encryption Status:显示节点上的 Secret 加密是禁用还是启用的
- Current Rotation Stage:表示节点上当前的轮换阶段
Stage 可能是:start
,prepare
,rotate
,reencrypt_request
,reencrypt_active
,reencrypt_finished
- Server Encryption Hashes:对 HA 集群有用,表明所有 server 是否与本地文件处于同一阶段。这可用于确定在进入下一阶段之前是否需要重启 server。在上面的 HA 例子中,node-1 和 node-2 的哈希值不同,说明它们目前没有相同的加密配置。重启 server 将同步它们的配置。
密钥表 | 描述 |
---|---|
Active | * 表示当前使用了哪些密钥(如果有的话)进行 Secret 加密。Kubernetes 使用 active 密钥来加密新的 Secret。 |
Key Type | RKE2 仅支持 AES-CBC 密钥类型。详情请参见此处。 |
Name | 加密密钥的名称。默认为 aescbckey-<DATE_AND_TIME> 。 |