Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se muestra cómo actualizar el modo de almacén de claves de público a privado o privado a público para un clúster de Azure Kubernetes Service (AKS) con cifrado etcd del servicio de administración de claves (KMS).
Prerrequisitos
- Un clúster de AKS con el cifrado etcd de KMS habilitado. Para obtener más información, consulte Incorporación de cifrado del servicio de administración de claves (KMS) a un clúster de Azure Kubernetes Service (AKS).
- Versión 2.39.0 o posterior de la CLI de Azure. Busque su versión usando el comando
az --version. Si necesita instalarla o actualizarla, consulte Instalación de la CLI de Azure.
Actualización del modo de un almacén de claves
Nota:
Para cambiar un almacén de claves diferente con un modo diferente (ya sea público o privado), puede ejecutar az aks update directamente. Para cambiar el modo de un almacén de claves conectado, primero debe desactivar KMS y, a continuación, volver a activarlo con los nuevos identificadores del almacén de claves.
- Actualización de un almacén de claves público a privado
- Actualización de un almacén de claves público a privado
Desactive KMS en el clúster existente y libere el almacén de claves mediante el comando
az aks updatecon el parámetro--disable-azure-keyvault-kms.az aks update --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --disable-azure-keyvault-kmsAdvertencia
Después de desactivar KMS, la clave del almacén de claves de cifrado sigue siendo necesaria. No se puede eliminar ni expirar.
Actualice todos los secretos mediante el
kubectl get secretscomando para asegurarse de que los secretos creados anteriormente ya no están cifrados. Para clústeres más grandes, es posible que quiera subdividir los secretos por espacio de nombres o crear un script de actualización. Si se produce un error en el comando anterior para actualizar KMS, ejecute el siguiente comando para evitar un estado inesperado para el complemento KMS.kubectl get secrets --all-namespaces -o json | kubectl replace -f -Al ejecutar el comando, se puede ignorar con seguridad el siguiente error:
The object has been modified; please apply your changes to the latest version and try again.Actualice el almacén de claves de público a privado utilizando el comando
az keyvault updatecon el parámetro--public-network-accessestablecido enDisabled.az keyvault update --name $KEY_VAULT --resource-group $RESOURCE_GROUP --public-network-access DisabledActive KMS con el almacén de claves privada actualizado mediante el comando
az aks updatecon el parámetro--azure-keyvault-kms-key-vault-network-accessestablecido enPrivate.az aks update \ --name $CLUSTER_NAME \ --resource-group $RESOURCE_GROUP \ --enable-azure-keyvault-kms \ --azure-keyvault-kms-key-id $KEY_ID \ --azure-keyvault-kms-key-vault-network-access "Private" \ --azure-keyvault-kms-key-vault-resource-id $KEY_VAULT_RESOURCE_ID