第 2 章 在 Azure 上部署机密容器


您可以在 Microsoft Azure Cloud Computing Services 上的 Red Hat OpenShift Container Platform 集群上部署机密容器。

您可以执行以下步骤来部署机密容器:

  1. 配置出站连接。
  2. 安装 OpenShift 沙盒容器 Operator。
  3. 启用机密容器功能门。
  4. 可选:如果您从私有 registry (如 registry.access.redhat.com )拉取对等 pod 虚拟机镜像,请为对等 pod 配置 pull secret。
  5. 创建 initdata 以在运行时初始化具有敏感或特定于工作负载的数据的对等 pod。详情请查看 initdata

    重要

    不要在生产环境中使用默认的 permissive Kata Agent 策略。您必须通过创建 initdata 来配置限制策略,最好不要配置。

    满足最低要求,您必须禁用 ExecProcessRequest,以防止集群管理员通过在机密容器 pod 上运行 oc exec 命令来访问敏感数据。

  6. 创建对等 pod 配置映射。您可以将 initdata 添加到配置映射中,以便为对等 pod 创建默认的全局配置。
  7. 可选:将 initdata 添加到 pod 清单,以覆盖您在对等 pod 配置映射中设置的全局 initdata 配置。
  8. 创建 KataConfig CR。
  9. 验证 attestation 进程。

2.1. 先决条件

  • 您已在运行机密容器工作负载的集群中安装了最新版本的 Red Hat OpenShift Container Platform。
  • 您已在可信环境中的 OpenShift Container Platform 集群中部署了红帽构建的 Trustee。如需更多信息,请参阅 部署红帽构建信任者
  • 您已为用于 worker 节点和 pod 虚拟机(VM)的子网中的通信启用了端口 15150 和 9000。端口启用在 worker 节点上运行的 Kata shim 和 pod 虚拟机上运行的 Kata 代理之间的通信。
  • 您已为 pod 虚拟机子网配置了出站连接。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat