Amazon EKS sekarang mengenkripsi semua data API Kubernetes secara default
Mulai hari ini, Amazon Elastic Kubernetes Service (EKS) mengaktifkan enkripsi amplop default untuk semua data API Kubernetes di klaster EKS yang menjalankan Kubernetes versi 1.28 atau lebih tinggi. Ini memberikan pengalaman default yang terkelola yang menerapkan pertahanan mendalam untuk aplikasi Kubernetes Anda. Menggunakan AWS Key Management Service (KMS) dengan penyedia Kubernetes KMS v2, EKS kini menyediakan lapisan keamanan tambahan dengan kunci enkripsi KMS milik AWS atau opsi untuk membawa kunci Anda sendiri.
Sebelumnya, Amazon EKS menyediakan enkripsi amplop opsional dengan penyedia Kubernetes KMS v1. Sekarang ini adalah konfigurasi default untuk semua objek di Kubernetes API. Secara default, AWS memiliki kunci yang digunakan untuk enkripsi amplop. Alternatifnya, Anda dapat membuat atau mengimpor kunci yang dibuat secara eksternal ke AWS KMS untuk digunakan di bidang kontrol Kubernetes yang dikelola klaster Anda. Jika Anda memiliki kunci yang dikelola pelanggan (CMK) yang ada di KMS yang sebelumnya digunakan untuk mengenkripsi amplop Rahasia Kubernetes Anda, kunci yang sama ini sekarang akan digunakan untuk enkripsi amplop tipe data API Kubernetes tambahan di klaster Anda.
Enkripsi amplop default di Amazon EKS diaktifkan secara otomatis untuk semua klaster EKS yang menjalankan Kubernetes versi 1.28 atau lebih tinggi, dan tidak memerlukan tindakan apa pun dari pelanggan. Fitur ini tersedia tanpa biaya tambahan di semua AWS Region komersial dan Region AWS GovCloud (AS). Untuk mempelajari lebih lanjut, kunjungi dokumentasi Amazon EKS.