kes key dek
概觀
從 KES 伺服器上的密鑰產生新的資料加密金鑰 (DEK)。
此命令的輸出包含純文字金鑰和密文表示。輸出結果類似如下:
plaintext: kk/+NxO1LHb9ilbai7B9qo60649zNPmSVuJ2akEJFQ4=
ciphertext: lbFBRVMyNTYtR0NNX1NIQTI1NtkgMTRlYjE3YWVjMTBjZDMxYTZiYzAwNmJhODFkNjM1ODnEEKOclQFBMYNZ3dVJPCrldAHEDLkZD9YgLpFW77+8b8Qw7Tn/6tFhyYUoFzS4+jYv8ty/Y5bqKzU6lPUEq/O8xEnYs92wEyvdSfTpTDEH8a8Q
若要加密或解密金鑰,請使用 kes key encrypt
或 kes key decrypt
。
避免將 DEK 的純文字值儲存在磁碟上,因為這樣可以在不需要存取產生 DEK 所用的密鑰的情況下解密資料。
語法
key key dek
<name> \
[<context>] \
[--insecure, -k]
參數
name
必要
用於資料加密金鑰的金鑰的簡短識別碼。
context
選用
用來限定資料加密金鑰請求範圍的上下文值。
您可以在 Kubernetes 部署的 kubeconfig
檔案中建立上下文,以定義要使用的一組叢集、命名空間和使用者設定。
--insecure, -k
選用
指示命令在與 KES 伺服器進行 TLS 握手時跳過 x.509 憑證驗證。這允許連接到使用不受信任憑證(即,自簽名或由未知憑證授權單位發行)的 KES 伺服器。
MinIO 強烈建議不要在生產環境中使用此選項。
範例
kes key dek my-key