手机站:/m

专属服务器_终于等到物联网技术应用-你小说百度云_12月免费

时间:2021-07-13 14:06编辑:淘客樊里来源:淘客樊里当前位置:主页 > 云主机 >

专属服务器_终于等到你小说百度云_12月免费

编者按:这篇文章再次出现在我们关于谷歌容器安全的博客系列文章中。

在谷歌云,我们非常关心保护您的数据。这就是为什么我们默认加密静态数据,包括googlekubernetes引擎(GKE)中的数据。对于Kubernetes机密,您的应用程序在构建或运行时需要的少量数据,您的威胁模型可能不同,因此存储层加密不足。今天,我们很高兴地宣布在测试版GKE应用层机密加密,使用相同的密钥,您在我们的托管云密钥管理服务(KMS)管理。

在默认的Kubernetes安装,Kubernetes机密存储在etcd中的明文。在GKE中,大数据人工智能,这是为您管理的:GKE加密磁盘上的这些机密,并监视这些数据以供内部人员访问。但这可能不足以保护这些秘密免受潜在的恶意内部人员或您环境中的恶意应用程序的攻击。

Kubernetes 1.7首先引入了应用层机密加密,用于对机密进行差分保护。使用此功能,您可以使用存储在etcd中的密钥在本地加密机密。如果您在默认情况下不提供加密的环境中运行Kubernetes,个人免费云服务器,这有助于满足安全最佳实践;但是,什么是返利,大数据算法,如果恶意入侵者获得了对etcd的访问权限,他们实际上仍然可以访问您的机密。

Kubernetes 1.10中稍后的一些版本,引入了KMS提供者的秘密信封加密,这意味着使用一个本地密钥来加密秘密(称为"数据加密密钥"),大数据运维,并且该密钥本身用另一个未存储在Kubernetes中的密钥(密钥加密密钥)进行加密。此模型意味着您可以定期旋转密钥加密密钥,而无需重新加密所有机密。此外,这意味着您可以在Kubernetes系统(如Cloud KMS或HashiCorp Vault)中依赖外部信任根来保护您的机密。

应用层机密加密现在在GKE中处于测试阶段,因此您可以使用信封加密来保护机密:您的机密在AES-CBC模式下使用本地数据加密密钥进行本地加密,并且数据加密密钥使用您在云KMS中作为信任根管理的密钥加密密钥进行加密。这很简单,因为所有的艰苦工作都是为您完成的,您所要做的就是为特定集群选择要使用的密钥。

这种方法为您的安全模型提供了灵活性,以满足您可能有的特定要求:

上一篇中间件_吐鲁番什么是返利-网站建设_0元

下一篇分布式数据库_台州大数据分析方法-企业网站建设_三重好礼

云市场知识本月排行

云市场知识精选