暗号化されたシークレットを使用したKubernetesクラスタの作成
OCIコンソール、CLIおよびAPIインタフェースを使用して、etcdキー- 値ストアに暗号化されたシークレットを含むKubernetesクラスタを作成します。
- ノート
これらの手順では、すでにetcdに保存されるKubernetesシークレットの暗号化のステップに従い、次のものを作成したことを想定しています:
- すべてのクラスタを含む動的グループ(コンパートメント内)
- 動的グループにボールトのマスター暗号化キーへのアクセス権を付与する適切なポリシー
- ナビゲーション・メニューを開き、「開発者サービス」をクリックします「コンテナとアーティファクト」で、「Kubernetesクラスタ(OKE)」をクリックします。
- 「リスト範囲」の「コンパートメント」リストで、ボールト・サービス・マスター暗号化キーで暗号化されるKubernetesシークレットを持つKubernetesクラスタを作成するコンパートメントを選択します。
-
「クラスタの作成」をクリックし、コンソール・ワークフローを使用したKubernetesクラスタの作成のコンソールを使用した、カスタム作成ワークフローでの明示的に定義された設定によるクラスタの作成の手順に従って、顧客管理キーを使用した暗号化オプションを選択します。
- すべてのクラスタを含む動的グループ(コンパートメント内)
- 動的グループにボールトのマスター暗号化キーへのアクセス権を付与する適切なポリシー
コマンド・プロンプトを開き、
oci ce cluster create
を実行して、etcdデータストアに保存されるKubernetesシークレットがボールト・サービス・マスター暗号化キーで暗号化されるクラスタを作成します:oci ce cluster create --name <cluster_name> --compartment-id <target_compartment_id> --vcn-id <target_vcn_id> --kubernetes-version <kubernetes_version> --kms-key-id <target_key_id>
例:
oci ce cluster create --name EncryptedCluster --compartment-id ocid1.compartment.oc1..example1example25qrlpo4agcmothkbgqgmuz2zzum45ibplooqtabwk3zz --vcn-id ocid1.vcn.oc1.iad.exampleexamplesgwertshsdgfy2muagjhrcmzhtp6c5fplejt3miqvyja --kubernetes-version v1.14.8 --kms-key-id ocid1.key.region1.sea.exampleaaacu2.examplesmtpsuqmoy4m5cvblugmizcoeu2nfc6b3zfaux2lmqz245gezevsq
CLIコマンドのパラメータおよび値の完全なリストは、KMS CLIコマンド・リファレンスを参照してください。
暗号化されたシークレットを含むkubernetesクラスタを作成するには、CreateCluster操作を実行します。
APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。