Bereitstellen eines AKS-Clusters mit vertraulichen Containern und einer Standardrichtlinie
In diesem Artikel verwenden Sie die Azure CLI, um einen Azure Kubernetes Service (AKS)-Cluster bereitzustellen und vertrauliche Container (Vorschau) mit einer Standardsicherheitsrichtlinie zu konfigurieren. Anschließend stellen Sie eine Anwendung als vertraulichen Container bereit. Weitere Informationen finden Sie in der Übersicht über vertrauliche AKS-Container.
Im Allgemeinen sind die ersten Schritte mit vertraulichen AKS-Containern erforderlich.
- Bereitstellen oder Aktualisieren eines AKS-Clusters mithilfe der Azure-Befehlszeilenschnittstelle
- Hinzufügen einer Anmerkung zu Ihrem POD-YAML-Manifest, um den Pod für die Ausführung als vertraulicher Container zu kennzeichnen
- Hinzufügen einer Sicherheitsrichtlinie zu Ihrem Pod-YAML-Manifest
- Aktivieren der Durchsetzung der Sicherheitsrichtlinie
- Bereitstellen Ihrer Anwendung für Confidential Computing
Voraussetzungen
Azure CLI Version 2.44.1 oder höher. Führen Sie
az --version
aus, um die Version zu finden, und führen Sieaz upgrade
aus, um ein Upgrade für die Version durchzuführen. Informationen zum Durchführen einer Installation oder eines Upgrades finden Sie bei Bedarf unter Installieren der Azure CLI.Die
aks-preview
Azure CLI-Erweiterung Version 0.5.169 oder höher.Die Azure CLI-Erweiterung von
confcom
„Vertraulicher Container“ 0.3.3 oder höher.confcom
ist erforderlich, um eine Sicherheitsrichtlinie zu generieren.Registrieren Sie die
Preview
-Funktion in Ihrem Azure-Abonnement.AKS unterstützt vertrauliche Container (Vorschau) ab Version 1.25.0.
Eine Workloadidentität und Anmeldeinformationen für die Verbundidentität. Die Anmeldeinformationen für die Workloadidentität ermöglichen Kubernetes-Anwendungen den sicheren Zugriff auf Azure-Ressourcen mit einer Microsoft Entra ID basierend auf kommentierten Dienstkonten. Wenn Sie mit der Microsoft Entra Workload ID nicht vertraut sind, lesen Sie die Übersicht über die Microsoft Entra Workload ID und überprüfen Sie, wie die Workload-Identität mit AKS funktioniert.
Die Identität, die Sie zum Erstellen Ihres Clusters verwenden, verfügt über die erforderlichen Mindestberechtigungen. Weitere Informationen zu Zugriff und Identität für AKS finden Sie unter Zugriffs- und Identitätsoptionen für Azure Kubernetes Service (AKS).
Verwenden Sie zum Verwalten eines Kubernetes-Clusters den Kubernetes-Befehlszeilenclient kubectl.
kubectl
ist in Azure Cloud Shell enthalten. Mit dem Befehl az aks install-cli können Sie kubectl lokal installieren.Vertrauliche Container in AKS stellen einen Open Source-Sidecar-Container für den Nachweis und die sichere Schlüsselfreigabe bereit. Der Sidecar-Container ist in einen Schlüsselverwaltungsdienst (Key Management Service, KMS) integriert, z. B. Azure Key Vault, um einen Schlüssel für die Containergruppe freizugeben, nachdem die Überprüfung abgeschlossen wurde. Die Bereitstellung eines vom Azure Key Vault verwalteten HSM (Hardware Security Module) ist optional, wird jedoch empfohlen, die Integrität und Bescheinigung auf Containerebene zu unterstützen. Siehe Bereitstellen und Aktivieren eines verwalteten HSM zum Bereitstellen von verwaltetem HSM.
Installieren der Azure CLI-Erweiterung „aks-preview“
Wichtig
AKS-Previewfunktionen stehen gemäß dem Self-Service- und Aktivierungsprinzip zur Verfügung. Vorschauversionen werden „wie besehen“ und „wie verfügbar“ bereitgestellt und sind von Service Level Agreements und der Herstellergarantie ausgeschlossen. AKS-Vorschauversionen werden teilweise vom Kundensupport auf Grundlage der bestmöglichen Leistung abgedeckt. Daher sind diese Funktionen nicht für die Verwendung in der Produktion vorgesehen. Weitere Informationen finden Sie in den folgenden Supportartikeln:
Führen Sie den folgenden Befehl aus, um die Erweiterung „aks-preview“ zu installieren:
az extension add --name aks-preview
Führen Sie den folgenden Befehl aus, um ein Update auf die neueste veröffentlichte Version der Erweiterung durchzuführen:
az extension update --name aks-preview
Installieren der Azure CLI Confcom-Erweiterung
Führen Sie den folgenden Befehl aus, um die Confcom-Erweiterung zu installieren:
az extension add --name confcom
Führen Sie den folgenden Befehl aus, um ein Update auf die neueste veröffentlichte Version der Erweiterung durchzuführen:
az extension update --name confcom
Registrieren des Featureflag KataCcIsolationPreview
Registrieren Sie das Featureflag KataCcIsolationPreview
mithilfe des Befehls KataCcIsolationPreview
, wie im folgenden Beispiel gezeigt:
az feature register --namespace "Microsoft.ContainerService" --name "KataCcIsolationPreview"
Es dauert einige Minuten, bis der Status Registered (Registriert) angezeigt wird. Überprüfen Sie den Registrierungsstatus mithilfe des Befehls az feature show:
az feature show --namespace "Microsoft.ContainerService" --name "KataCcIsolationPreview"
Wenn der Zustand Registered (Registriert) lautet, aktualisieren Sie die Registrierung des Ressourcenanbieters Microsoft.ContainerService mithilfe des Befehls az provider register:
az provider register --namespace "Microsoft.ContainerService"
Bereitstellen eines neuen Clusters
Erstellen Sie einen AKS-Cluster mit dem Befehl az aks create und geben Sie die folgenden Parameter an:
- --os-sku: AzureLinux. Nur die Azure Linux os-sku unterstützt diese Funktion in dieser Vorschauversion.
- --node-vm-size: Es ist jede Größe einer Azure VM, die eine VM der Generation 2 ist und geschachtelte Virtualisierung unterstützt, möglich. Beispiel: Standard_DC8as_cc_v5 VMs.
- --enable-workload-identity: Ermöglicht das Erstellen einer Microsoft Entra Workload ID, mit der Pods eine Kubernetes-Identität verwenden können.
- --enable-oidc-issuer: Enable OpenID Connect (OIDC)-Aussteller. Es ermöglicht einer Microsoft Entra ID oder einer anderen Cloudanbieteridentitäts- und Zugriffsverwaltungsplattform die Möglichkeit, die öffentlichen Signaturschlüssel des API-Servers zu ermitteln.
Im folgenden Beispiel wird der Cluster „myAKSCluster“ aktualisiert und ein einzelner Systemknotenpool in der myResourceGroup erstellt:
az aks create --resource-group myResourceGroup --name myAKSCluster --kubernetes-version <1.25.0 and above> --os-sku AzureLinux --node-vm-size Standard_DC4as_cc_v5 --node-count 1 --enable-oidc-issuer --enable-workload-identity --generate-ssh-keys
Nach wenigen Minuten ist die Ausführung des Befehls abgeschlossen, und es werden Informationen zum Cluster im JSON-Format zurückgegeben. Der im vorherigen Schritt erstellte Cluster verfügt über einen einzelnen Knotenpool. Im nächsten Schritt fügen wir dem Cluster einen zweiten Knotenpool hinzu.
Wenn der Cluster bereit ist, rufen Sie die Clusteranmeldeinformationen mithilfe des Befehls az aks get-credentials ab.
az aks get-credentials --resource-group myResourceGroup --name myAKSCluster
Fügen Sie einen Benutzerknotenpool zu myAKSCluster mit zwei Knoten in nodepool2 in der myResourceGroup hinzu, indem Sie den Befehl az aks nodepool hinzufügen verwenden. Geben Sie die folgenden Parameter an:
- --workload-runtime: Geben Sie KataCcIsolation an, um das Feature „Vertrauliche Container“ im Knotenpool zu aktivieren. Zusammen mit diesem Parameter müssen diese weiteren Parameter die folgenden Anforderungen erfüllen. Andernfalls schlägt der Befehl fehl und meldet ein Problem mit dem/den entsprechenden Parameter(n).
- --os-sku: AzureLinux. Nur die Azure Linux os-sku unterstützt diese Funktion in dieser Vorschauversion.
- --node-vm-size: Es ist jede Größe einer Azure VM, die eine VM der Generation 2 ist und geschachtelte Virtualisierung unterstützt, möglich. Beispiel: Standard_DC8as_cc_v5 VMs.
az aks nodepool add --resource-group myResourceGroup --name nodepool2 --cluster-name myAKSCluster --node-count 2 --os-sku AzureLinux --node-vm-size Standard_DC4as_cc_v5 --workload-runtime KataCcIsolation
Nach wenigen Minuten ist die Ausführung des Befehls abgeschlossen, und es werden Informationen zum Cluster im JSON-Format zurückgegeben.
Bereitstellung in einem bestehenden Cluster
Um dieses Feature mit einem vorhandenen AKS-Cluster verwenden zu können, müssen die folgenden Anforderungen erfüllt sein:
- Führen Sie die Schritte aus, um das Featureflag KataCcIsolationPreview zu registrieren.
- Stellen Sie sicher, dass der Cluster die Kubernetes Version 1.25.0 oder höher ausführt.
- Aktivieren Sie die Workloadidentität auf dem Cluster, wenn sie noch nicht vorhanden ist.
Verwenden Sie den folgenden Befehl, um „Vertrauliche Container (Vorschau)“ zu aktivieren, indem Sie einen Knotenpool zum Hosten erstellen.
Fügen Sie Ihrem AKS-Cluster mithilfe des Befehls az aks nodepool add einen Knotenpool hinzu. Geben Sie die folgenden Parameter an:
- --resource-group: Geben Sie den Namen einer vorhandenen Ressourcengruppe ein, in der der AKS-Cluster erstellt werden soll.
- --cluster-name: Geben Sie einen eindeutigen Namen für den AKS-Cluster ein, z. B. myAKSCluster.
- --name: Geben Sie einen eindeutigen Namen für den Knotenpool Ihres Clusters ein, z. B. nodepool2.
- --workload-runtime: Geben Sie KataCcIsolation an, um das Feature im Knotenpool zu aktivieren. Zusammen mit dem Parameter
--workload-runtime
müssen diese anderen Parameter die folgenden Anforderungen erfüllen. Andernfalls schlägt der Befehl fehl und meldet ein Problem mit dem/den entsprechenden Parameter(n). - --os-sku: AzureLinux. Nur die Azure Linux os-sku unterstützt diese Funktion in dieser Vorschauversion.
- --node-vm-size: Es ist jede Größe einer Azure VM, die eine VM der Generation 2 ist und geschachtelte Virtualisierung unterstützt, möglich. Beispiel: Standard_DC8as_cc_v5 VMs.
Im folgenden Beispiel wird dem Cluster myAKSCluster ein Benutzerknotenpool mit zwei Knoten in nodepool2 in der Ressourcengruppe myResourceGroup hinzugefügt:
az aks nodepool add --resource-group myResourceGroup --name nodepool2 –-cluster-name myAKSCluster --node-count 2 --os-sku AzureLinux --node-vm-size Standard_DC4as_cc_v5 --workload-runtime KataCcIsolation
Nach wenigen Minuten ist die Ausführung des Befehls abgeschlossen, und es werden Informationen zum Cluster im JSON-Format zurückgegeben.
Führen Sie den Befehl az aks update aus, um „Vertrauliche Container (Vorschau)“ auf dem Cluster zu aktivieren.
az aks update --name myAKSCluster --resource-group myResourceGroup
Nach wenigen Minuten ist die Ausführung des Befehls abgeschlossen, und es werden Informationen zum Cluster im JSON-Format zurückgegeben.
Wenn der Cluster bereit ist, rufen Sie die Clusteranmeldeinformationen mithilfe des Befehls az aks get-credentials ab.
az aks get-credentials --resource-group myResourceGroup --name myAKSCluster
Container konfigurieren
Bevor Sie den Zugriff auf den Azure Key Vault und den geheimen Schlüssel konfigurieren und eine Anwendung als „Vertraulicher Container“ bereitstellen, müssen Sie die Konfiguration der Workloadidentität abschließen.
Führen Sie zum Konfigurieren der Workload-Identität die folgenden Schritte aus, die m Artikel Bereitstellen und Konfigurieren der Workload-Identität beschrieben sind:
- Abrufen der OIDC-Aussteller-URL
- Erstellen einer verwalteten Identität
- Erstellen eines Kubernetes-Dienstkontos
- Einrichten von Anmeldeinformationen für eine Verbundidentität
Wichtig
Sie müssen die Umgebungsvariablen aus dem Abschnitt Exportieren von Umgebungsvariablen im Artikel Bereitstellen und Konfigurieren der Workloadidentität festlegen, um dieses Tutorial fortzusetzen. Denken Sie daran, die Variable SERVICE_ACCOUNT_NAMESPACE
auf kafka
festzulegen, und führen Sie den Befehl kubectl create namespace kafka
aus, bevor Sie die Workloadidentität konfigurieren.
Bereitstellen einer vertrauenswürdigen Anwendung mit kata-cc und Nachweiscontainer
Die folgenden Schritte konfigurieren die End-to-End-Verschlüsselung für Kafka-Nachrichten mithilfe von Verschlüsselungsschlüsseln, die von Azure Managed Hardware Security Modules (mHSM) verwaltet werden. Der Schlüssel wird nur freigegeben, wenn der Kafka-Consumer innerhalb eines vertraulichen Containers mit einem Azure Attestation-Schlüsselbereitstellungscontainer ausgeführt wird, der in den Pod eingefügt wurde.
Diese Konfiguration basiert auf den folgenden vier Komponenten:
- Kafka Cluster: Ein einfacher Kafka-Cluster, der im Kafka-Namespace auf dem Cluster bereitgestellt wird.
- Kafka Producer: Ein Kafka-Produzent, der als einfacher Kubernetes-Pod läuft und verschlüsselte, vom Benutzer konfigurierte Nachrichten mit einem öffentlichen Schlüssel an ein Kafka-Topic sendet.
- Kafka Consumer: Ein Kafka-Consumer-Pod, der mit der Kata-cc-Runtime ausgeführt wird, ausgestattet mit einem Container für sichere Schlüsselfreigabe, um den privaten Schlüssel zum Entschlüsseln von Kafka-Nachrichten abzurufen und die Nachrichten auf der Webbenutzeroberfläche zu rendern.
Für diese Vorschauversion empfehlen wir Test- und Evaluierungszwecke, um entweder eine vorhandene Azure Key Vault-Ressource der Premiumebene zu erstellen oder zu verwenden, um das Speichern von Schlüsseln in einem Hardwaresicherheitsmodul (Hardware Security Module, HSM) zu unterstützen. Es wird nicht empfohlen, Ihren Schlüsseltresor für die Produktion zu verwenden. Wenn Sie keinen Azure Key Vault haben, finden Sie weitere Informationen unter Erstellen eines Schlüsseltresors mithilfe der Azure CLI.
Gewähren Sie der zuvor erstellten verwalteten Identität und Ihrem Konto Zugriff auf den Schlüsseltresor. Weisen Sie beiden Identitäten die Rollen Key Vault Crypto Officer und Key Vault Crypto User Azure RBAC zu.
Hinweis
Die verwaltete Identität ist der Wert, den Sie der Variable
USER_ASSIGNED_IDENTITY_NAME
zugewiesen haben.Um Rollenzuweisungen hinzuzufügen, müssen Sie über die Berechtigungen
Microsoft.Authorization/roleAssignments/write
undMicrosoft.Authorization/roleAssignments/delete
verfügen, z. B. Key Vault Datenzugriffsadministrator*in, Benutzerzugriffsadministrator*in oder Besitzer*in.Sie müssen die Azure Key Vault-SKU „Premium“ zur Unterstützung von HSM-geschützten Schlüsseln verwenden.
Führen Sie den folgenden Befehl aus, um den Umfang auszuwählen:
AKV_SCOPE=$(az keyvault show --name <AZURE_AKV_RESOURCE_NAME> --query id --output tsv)
Führen Sie den folgenden Befehl aus, um die Rolle Key Vault Crypto Officer zuzuweisen.
az role assignment create --role "Key Vault Crypto Officer" --assignee "${USER_ASSIGNED_IDENTITY_NAME}" --scope $AKV_SCOPE
Führen Sie den folgenden Befehl aus, um die Rolle Key Vault Crypto User zuzuweisen.
az role assignment create --role "Key Vault Crypto User" --assignee "${USER_ASSIGNED_IDENTITY_NAME}" --scope $AKV_SCOPE
Installieren Sie den Kafka-Cluster im Kafka-Namespace, indem Sie den folgenden Befehl ausführen:
kubectl create -f 'https://strimzi.io/install/latest?namespace=kafka' -n kafka
Führen Sie den folgenden Befehl aus, um die Cluster-CR-Datei
kafka
anzuwenden.kubectl apply -f https://strimzi.io/examples/latest/kafka/kafka-persistent-single.yaml -n kafka
Bereiten Sie den RSA-Schlüssel für die Verschlüsselung/Entschlüsselung vor, indem Sie das Bash-Skript für die Workload von GitHub verwenden. Speichern Sie die Datei unter dem Namen
setup-key.sh
.Legen Sie die Umgebungsvariable
MAA_ENDPOINT
mit dem FQDN des Attest-URI fest, indem Sie den folgenden Befehl ausführen.export MAA_ENDPOINT="$(az attestation show --name "myattestationprovider" --resource-group "MyResourceGroup" --query 'attestUri' -o tsv | cut -c 9-)"
Überprüfen Sie, ob der FQDN des Attest-URI im richtigen Format vorliegt (MAA_ENDPOINT sollte nicht das Präfix „https://“ enthalten):
echo $MAA_ENDPOINT
Hinweis
Informationen zum Einrichten von Microsoft Azure Attestation finden Sie unter Schnellstart: Einrichten von Azure Attestation mit Azure CLI.
Kopieren Sie das folgende YAML-Manifest, und speichern Sie es unter
consumer.yaml
.apiVersion: v1 kind: Pod metadata: name: kafka-golang-consumer namespace: kafka labels: azure.workload.identity/use: "true" app.kubernetes.io/name: kafka-golang-consumer spec: serviceAccountName: workload-identity-sa runtimeClassName: kata-cc-isolation containers: - image: "mcr.microsoft.com/aci/skr:2.7" imagePullPolicy: Always name: skr env: - name: SkrSideCarArgs value: ewogICAgImNlcnRjYWNoZSI6IHsKCQkiZW5kcG9pbnRfdHlwZSI6ICJMb2NhbFRISU0iLAoJCSJlbmRwb2ludCI6ICIxNjkuMjU0LjE2OS4yNTQvbWV0YWRhdGEvVEhJTS9hbWQvY2VydGlmaWNhdGlvbiIKCX0gIAp9 command: - /bin/skr volumeMounts: - mountPath: /opt/confidential-containers/share/kata-containers/reference-info-base64 name: endor-loc - image: "mcr.microsoft.com/acc/samples/kafka/consumer:1.0" imagePullPolicy: Always name: kafka-golang-consumer env: - name: SkrClientKID value: kafka-encryption-demo - name: SkrClientMAAEndpoint value: sharedeus2.eus2.test.attest.azure.net - name: SkrClientAKVEndpoint value: "myKeyVault.vault.azure.net" - name: TOPIC value: kafka-demo-topic command: - /consume ports: - containerPort: 3333 name: kafka-consumer resources: limits: memory: 1Gi cpu: 200m volumes: - name: endor-loc hostPath: path: /opt/confidential-containers/share/kata-containers/reference-info-base64 --- apiVersion: v1 kind: Service metadata: name: consumer namespace: kafka spec: type: LoadBalancer selector: app.kubernetes.io/name: kafka-golang-consumer ports: - protocol: TCP port: 80 targetPort: kafka-consumer
Hinweis
Aktualisieren Sie den Wert für die Pod-Umgebungsvariable
SkrClientAKVEndpoint
so, dass er mit der URL Ihres Azure Key Vault ohne den Protokollwerthttps://
übereinstimmt. Der aktuelle Wertplatzhalterwert istmyKeyVault.vault.azure.net
. Aktualisieren Sie den Wert für die Pod-UmgebungsvariableSkrClientMAAEndpoint
mit dem WertMAA_ENDPOINT
. Sie können den Wert vonMAA_ENDPOINT
finden, indem Sie den Befehlecho $MAA_ENDPOINT
oder den Befehlaz attestation show --name "myattestationprovider" --resource-group "MyResourceGroup" --query 'attestUri' -o tsv | cut -c 9-
ausführen.Generieren Sie die Sicherheitsrichtlinie für das YAML-Manifest des Kafka-Verbrauchers, und rufen Sie den Hash der in der Variable
WORKLOAD_MEASUREMENT
gespeicherten Sicherheitsrichtlinie ab, indem Sie den folgenden Befehl ausführen:export WORKLOAD_MEASUREMENT=$(az confcom katapolicygen -y consumer.yaml --print-policy | base64 -d | sha256sum | cut -d' ' -f1)
Um ein RSA-asymmetrisches Schlüsselpaar (öffentliche und private Schlüssel) zu generieren, führen Sie das Skript
setup-key.sh
mit dem folgenden Befehl aus. Der<Azure Key Vault URL>
-Wert sollte<your-unique-keyvault-name>.vault.azure.net
lautenexport MANAGED_IDENTITY=${USER_ASSIGNED_CLIENT_ID} bash setup-key.sh "kafka-encryption-demo" <Azure Key Vault URL>
Hinweis
Die Umgebungsvariable
MANAGED_IDENTITY
ist für das bash-Skriptsetup-key.sh
erforderlich.Der öffentliche Schlüssel wird nach der Ausführung des bash-Skripts unter dem Namen
kafka-encryption-demo-pub.pem
gespeichert.
Wichtig
Wenn der Fehler
ForbiddenByRbac
ausgegeben wird, müssen Sie möglicherweise bis zu 24 Stunden warten, da die Back-End-Dienste für verwaltete Identitäten einen Cache pro Ressourcen-URI bis zu 24 Stunden lang aufrechterhalten. Weitere Informationen finden Sie auch unter Behandeln von Problemen bei Azure RBAC.Führen Sie die folgenden Befehle aus, um zu überprüfen, ob die Schlüssel erfolgreich in den Schlüsseltresor hochgeladen wurden:
az account set --subscription <Subscription ID> az keyvault key list --vault-name <KeyVault Name> -o table
Kopieren Sie das folgende YAML-Manifest, und speichern Sie es unter
producer.yaml
.apiVersion: v1 kind: Pod metadata: name: kafka-producer namespace: kafka spec: containers: - image: "mcr.microsoft.com/acc/samples/kafka/producer:1.0" name: kafka-producer command: - /produce env: - name: TOPIC value: kafka-demo-topic - name: MSG value: "Azure Confidential Computing" - name: PUBKEY value: |- -----BEGIN PUBLIC KEY----- MIIBojAN***AE= -----END PUBLIC KEY----- resources: limits: memory: 1Gi cpu: 200m
Hinweis
Aktualisieren Sie den Wert, der mit der Zeichenfolge
-----BEGIN PUBLIC KEY-----
beginnt und mit der Zeichenfolge-----END PUBLIC KEY-----
endet, mit dem Inhalt aus der Dateikafka-encryption-demo-pub.pem
, die im vorherigen Schritt erstellt wurde.Verteilen Sie die YAML-Manifeste
consumer
undproducer
unter Verwendung der zuvor gespeicherten Dateien.kubectl apply -f consumer.yaml
kubectl apply -f producer.yaml
Rufen Sie die IP-Adresse des Webdiensts mithilfe des folgenden Befehls ab:
kubectl get svc consumer -n kafka
Kopieren Sie die externe IP-Adresse des Verbraucherdiensts in Ihren Browser, und beobachten Sie die entschlüsselte Nachricht.
Die Ausgabe des Befehls ähnelt dem folgenden Beispiel:
Welcome to Confidential Containers on AKS! Encrypted Kafka Message: Msg 1: Azure Confidential Computing
Sie sollten auch versuchen, den Consumer als regulären Kubernetes-Pod auszuführen, indem Sie die Spezifikationen
skr container
undkata-cc runtime class
entfernen. Da Sie den Consumer nicht mit der Kata-cc-Runtimeklasse ausführen, benötigen Sie die Richtlinie nicht mehr.Entfernen Sie die gesamte Richtlinie, und beobachten Sie die Nachrichten erneut im Browser, nachdem Sie die Workload erneut bereitgestellt haben. Nachrichten werden als base64-codierter Verschlüsselungstext angezeigt, da der private Verschlüsselungsschlüssel nicht abgerufen werden kann. Der Schlüssel kann nicht abgerufen werden, da der Verbraucher nicht mehr in einer vertraulichen Umgebung ausgeführt wird und die
skr container
-Entschlüsselung von Nachrichten fehlt.
Bereinigen
Wenn Sie mit der Erkundung dieses Features fertig sind, sollten Sie Ihre unnötigen Ressourcen bereinigen, um Azure-Gebühren zu vermeiden. Wenn Sie im Rahmen Ihrer Erkundung oder Ihres Tests einen neuen Cluster bereitgestellt haben, können Sie den Cluster mithilfe des Befehls az aks delete löschen.
az aks delete --resource-group myResourceGroup --name myAKSCluster
Wenn Sie „Vertrauliche Container (Vorschau)“ für einen vorhandenen Cluster aktiviert haben, können Sie die Pods mithilfe des Befehls kubectl delete pod entfernen.
kubectl delete pod pod-name
Nächste Schritte
- Erfahren Sie mehr über Azure Dedicated Hosts für Knoten mit Ihrem AKS-Cluster, um Hardwareisolation und Kontrolle über Wartungsereignisse der Azure-Plattform zu verwenden.
Azure Kubernetes Service