对于云托管的 kubernetes,无论是 AWS EKS、Azure AKS 还是 Google GKE,使用客户托管密钥的选项总是以将客户主密钥存储在云提供商自己的 vault/KMS(例如 aws kms 或 azure vault )。在这种情况下,云提供商仍然可以访问客户加密密钥(或者至少它位于云环境中)。
什么是在 k8s 环境中部署应用程序并使用客户提供的密钥加密存储的理想实现,但密钥的知识应该只在客户端,即由于隐私问题而不能存储在云提供商内部的任何地方?
对于云托管的 kubernetes,无论是 AWS EKS、Azure AKS 还是 Google GKE,使用客户托管密钥的选项总是以将客户主密钥存储在云提供商自己的 vault/KMS(例如 aws kms 或 azure vault )。在这种情况下,云提供商仍然可以访问客户加密密钥(或者至少它位于云环境中)。
什么是在 k8s 环境中部署应用程序并使用客户提供的密钥加密存储的理想实现,但密钥的知识应该只在客户端,即由于隐私问题而不能存储在云提供商内部的任何地方?
您可以使用 portworx 之类的 3rd 方 kubernetes 存储提供商,它将带您跨集群并保持数据加密。 https://docs.portworx.com/portworx-install-with-kubernetes/storage-operations/create-pvcs/create-encrypted-pvcs/