Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for Kubernetes
  • Сопоставление с другими сервисами Yandex Cloud
  • Начало работы
    • Взаимосвязь ресурсов сервиса
    • Релизные каналы и обновления
    • Шифрование
    • Сеть в Managed Service for Kubernetes
    • Сетевые настройки и политики кластера
    • Автоматическое масштабирование
    • Политика аудита
    • Внешние узлы кластера
    • Квоты и лимиты
    • Рекомендации по использованию Managed Service for Kubernetes
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Шифрование секретов Kubernetes
  • Примеры использования
  • См. также
  1. Концепции
  2. Шифрование

Шифрование в Managed Service for Kubernetes

Статья создана
Yandex Cloud
Обновлена 14 апреля 2025 г.
  • Шифрование секретов Kubernetes
  • Примеры использования
  • См. также

В Yandex Cloud действует множество мер обеспечения информационной безопасности. В том числе реализовано многоуровневое шифрование данных сервиса Managed Service for Kubernetes:

  • Данные шифруются при размещении в хранилище Yandex Cloud с помощью системных ключей. Это позволяет защитить данные от компрометации в случае физической кражи дисков из дата-центров Yandex Cloud.
  • Данные шифруются при передаче по сети с помощью протокола TLS. Ключи для работы протокола TLS хранятся на хостах, на которых он используется. Это позволяет защитить данные от перехвата.

Используются следующие криптографические алгоритмы:

  • симметричные: AES, ChaCha;
  • асимметричные: RSA, Ed25519.

Минимальная длина ключа, используемая в симметричных алгоритмах, — 128 бит, в асимметричных — 2048 бит.

Управление этими ключами обеспечивает Yandex Cloud.

Также доступно шифрование секретов Kubernetes с помощью симметричного ключа шифрования, который хранится в сервисе Yandex Key Management Service.

Управление таким ключом происходит на стороне пользователя, что дает дополнительные возможности:

  • Аудит событий, связанных с использованием ключа, с помощью сервиса Yandex Audit Trails.

  • Отслеживание работы с ключами с помощью сервиса Yandex Monitoring.

  • Операции с ключами — ротация, изменение, деактивация, удаление.

  • Гранулярный контроль прав доступа к ключу на уровне отдельных аккаунтов Yandex Cloud.

  • Применение аппаратного модуля безопасности (HSM) при необходимости.

    Примечание

    В сервисе Managed Service for Kubernetes сервисный аккаунт Yandex Cloud называется облачным сервисным аккаунтом, чтобы избежать путаницы с сервисным аккаунтом Kubernetes.

Шифрование секретов KubernetesШифрование секретов Kubernetes

Секрет Kubernetes — конфиденциальная информация, используемая кластером Kubernetes при управлении подами, например, OAuth-ключи, пароли, SSH-ключи и т. д.

По умолчанию секреты кластера хранятся в открытом виде. Если при создании кластера Managed Service for Kubernetes был указан ключ шифрования, то секреты кластера шифруются.

Важно

Ключ шифрования можно указать только при создании кластера.

Если нужно использовать другой ключ, создайте новый кластер с этим ключом.

Процесс шифрования отдельного секрета происходит следующим образом:

  1. Kubernetes шифрует секрет с помощью KMS-провайдера.

  2. В процессе шифрования KMS-провайдер обращается к KMS-плагину, который позволяет использовать ключ шифрования, указанный при создании кластера.

    Этот ключ шифрования не используется для непосредственного шифрования секретов. Вместо этого применяется шифрование по схеме envelope encryption, в которой участвует ключ.

    Общее описание схемы приведено в разделе Шифрование по схеме envelope encryption.

  3. В процессе шифрования KMS-плагин обеспечивает взаимодействие с сервисом Yandex Key Management Service, в котором хранится ключ шифрования.

    Этот плагин, как и использующий его провайдер, уже установлен в кластер Managed Service for Kubernetes и настроен необходимым образом.

Расшифровка секрета происходит аналогичным образом.

Примеры использованияПримеры использования

  • Шифрование секретов в Managed Service for Kubernetes

  • Установка Ingress-контроллера NGINX с сертификатом из Yandex Certificate Manager

  • Синхронизация с секретами Yandex Lockbox

См. такжеСм. также

  • Установка HashiCorp Vault с поддержкой Key Management Service
  • Использование HashiCorp Vault для хранения секретов
  • Шифрование секретов в Managed Service for Kubernetes
  • Установка External Secrets Operator с поддержкой Yandex Lockbox
  • Синхронизация с секретами Yandex Lockbox

Была ли статья полезна?

Предыдущая
Релизные каналы и обновления
Следующая
Том
Проект Яндекса
© 2025 ООО «Яндекс.Облако»