Amazon EKS domyślnie szyfruje teraz wszystkie dane API Kubernetes
Od dzisiaj Amazon Elastic Kubernetes Service (EKS) domyślnie szyfruje wszystkie dane API Kubernetes w klastrach EKS z wersją Kubernetes 1.28 lub wyższą. Zapewnia to zarządzane, domyślne środowisko, które wdraża kompleksową ochronę aplikacji Kubernetes. Korzystając z usługi AWS Key Management Service (KMS) z dostawcą Kubernetes KMS v2, EKS zapewnia teraz dodatkową warstwę bezpieczeństwa dzięki kluczowi szyfrującemu KMS należącemu do AWS lub opcji użycia własnego klucza.
Wcześniej Amazon EKS zapewniał opcjonalne szyfrowanie kopert z dostawcą Kubernetes KMS v1. Teraz jest to domyślna konfiguracja dla wszystkich obiektów w API Kubernetes. Domyślnie AWS jest właścicielem kluczy używanych do szyfrowania kopert. Alternatywnie można utworzyć lub zaimportować klucze wygenerowane zewnętrznie do AWS KMS w celu wykorzystania ich w zarządzanej płaszczyźnie sterowania Kubernetes klastra. Jeśli w KMS istnieje już klucz zarządzany przez klienta (CMK), który był wcześniej używany do szyfrowania kopert sekretów Kubernetes, ten sam klucz będzie teraz używany do szyfrowania kopert dodatkowych typów danych API Kubernetes w klastrze.
Domyślne szyfrowanie kopert w Amazon EKS jest automatycznie włączane dla wszystkich klastrów EKS z wersją Kubernetes 1.28 lub wyższą i nie wymaga żadnych działań ze strony klientów. Ta funkcja jest dostępna bez dodatkowych opłat we wszystkich komercyjnych regionach AWS i regionach AWS GovCloud (USA). Aby dowiedzieć się więcej, odwiedź dokumentację Amazon EKS.