kes key dek

概觀

從 KES 伺服器上的密鑰產生新的資料加密金鑰 (DEK)。

此命令的輸出包含純文字金鑰和密文表示。輸出結果類似如下:

plaintext:  kk/+NxO1LHb9ilbai7B9qo60649zNPmSVuJ2akEJFQ4=
ciphertext: lbFBRVMyNTYtR0NNX1NIQTI1NtkgMTRlYjE3YWVjMTBjZDMxYTZiYzAwNmJhODFkNjM1ODnEEKOclQFBMYNZ3dVJPCrldAHEDLkZD9YgLpFW77+8b8Qw7Tn/6tFhyYUoFzS4+jYv8ty/Y5bqKzU6lPUEq/O8xEnYs92wEyvdSfTpTDEH8a8Q

若要加密或解密金鑰,請使用 kes key encryptkes key decrypt

避免將 DEK 的純文字值儲存在磁碟上,因為這樣可以在不需要存取產生 DEK 所用的密鑰的情況下解密資料。

語法

key key dek
        <name>                  \
        [<context>]             \
        [--insecure, -k]

參數

name

必要

用於資料加密金鑰的金鑰的簡短識別碼。

context

選用

用來限定資料加密金鑰請求範圍的上下文值。

您可以在 Kubernetes 部署的 kubeconfig 檔案中建立上下文,以定義要使用的一組叢集、命名空間和使用者設定。

--insecure, -k

選用

指示命令在與 KES 伺服器進行 TLS 握手時跳過 x.509 憑證驗證。這允許連接到使用不受信任憑證(即,自簽名或由未知憑證授權單位發行)的 KES 伺服器。

MinIO 強烈建議不要在生產環境中使用此選項。

範例

kes key dek my-key