kes key dek
概述
从 KES 服务器上的密钥生成新的数据加密密钥 (DEK)。
该命令的输出同时包含明文密钥和密文表示。 输出类似于以下内容:
plaintext: kk/+NxO1LHb9ilbai7B9qo60649zNPmSVuJ2akEJFQ4=
ciphertext: lbFBRVMyNTYtR0NNX1NIQTI1NtkgMTRlYjE3YWVjMTBjZDMxYTZiYzAwNmJhODFkNjM1ODnEEKOclQFBMYNZ3dVJPCrldAHEDLkZD9YgLpFW77+8b8Qw7Tn/6tFhyYUoFzS4+jYv8ty/Y5bqKzU6lPUEq/O8xEnYs92wEyvdSfTpTDEH8a8Q
要加密或解密密钥,请使用kes key encrypt or kes key decrypt.
避免在磁盘上存储数据加密密钥(DEK)的明文值,因为这样可以在无需访问用于生成DEK的密钥的情况下解密数据。
语法
key key dek
<name> \
[<context>] \
[--insecure, -k]
参数
name
必需
用于数据加密密钥的密钥短标识符。
context
可选
用于限定数据加密密钥请求范围的上下文值。
您在kubeconfig一个 Kubernetes 部署文件,用于定义要使用的集群、命名空间和用户配置集。
--insecure, -k
可选
该命令指示在与KES服务器进行TLS握手时跳过x.509证书验证。 这允许连接到使用不受信任证书(例如自签名证书或由未知证书颁发机构签发)的KES服务器。
MinIO 强烈建议反对在生产环境中使用此选项。
示例
kes key dek my-key