kes key dek

概述

从 KES 服务器上的密钥生成新的数据加密密钥 (DEK)。

该命令的输出同时包含明文密钥和密文表示。 输出类似于以下内容:

plaintext:  kk/+NxO1LHb9ilbai7B9qo60649zNPmSVuJ2akEJFQ4=
ciphertext: lbFBRVMyNTYtR0NNX1NIQTI1NtkgMTRlYjE3YWVjMTBjZDMxYTZiYzAwNmJhODFkNjM1ODnEEKOclQFBMYNZ3dVJPCrldAHEDLkZD9YgLpFW77+8b8Qw7Tn/6tFhyYUoFzS4+jYv8ty/Y5bqKzU6lPUEq/O8xEnYs92wEyvdSfTpTDEH8a8Q

要加密或解密密钥,请使用kes key encrypt or kes key decrypt.

避免在磁盘上存储数据加密密钥(DEK)的明文值,因为这样可以在无需访问用于生成DEK的密钥的情况下解密数据。

语法

key key dek
        <name>                  \
        [<context>]             \
        [--insecure, -k]

参数

name

必需

用于数据加密密钥的密钥短标识符。

context

可选

用于限定数据加密密钥请求范围的上下文值。

您在kubeconfig一个 Kubernetes 部署文件,用于定义要使用的集群、命名空间和用户配置集。

--insecure, -k

可选

该命令指示在与KES服务器进行TLS握手时跳过x.509证书验证。 这允许连接到使用不受信任证书(例如自签名证书或由未知证书颁发机构签发)的KES服务器。

MinIO 强烈建议反对在生产环境中使用此选项。

示例

kes key dek my-key