Skip to content

Commit

Permalink
fix wording from 秘密 to secret
Browse files Browse the repository at this point in the history
  • Loading branch information
ynott committed Jul 14, 2024
1 parent 5ff32d8 commit 3ca8eaa
Showing 1 changed file with 7 additions and 7 deletions.
Original file line number Diff line number Diff line change
@@ -1,18 +1,18 @@
---
title: 秘密の暗号化
title: secretの暗号化
---

# 秘密の暗号化設定
# secretの暗号化設定

K3sは、保存時の秘密の暗号化を有効にすることをサポートしています。サーバーを初めて起動する際に、フラグ `--secrets-encryption` を渡すと、以下のことが自動的に行われます:
K3sは、保存時のsecretの暗号化を有効にすることをサポートしています。サーバーを初めて起動する際に、フラグ `--secrets-encryption` を渡すと、以下のことが自動的に行われます:

- AES-CBCキーの生成
- 生成されたキーを使用して暗号化設定ファイルの生成
- 暗号化設定ファイルをKubeAPIに暗号化プロバイダー設定として渡す

:::tip

秘密の暗号化は、サーバーを再起動せずに既存のサーバーで有効にすることはできません。
secretの暗号化は、サーバーを再起動せずに既存のサーバーで有効にすることはできません。
スクリプトからインストールする場合は `curl -sfL https://get.k3s.io | sh -s - server --secrets-encryption` を使用するか、[設定オプション](../installation/configuration.md#configuration-with-install-script)に記載されている他の方法を使用してください。

:::
Expand Down Expand Up @@ -47,13 +47,13 @@ K3sは、保存時の秘密の暗号化を有効にすることをサポート
}
```

## 秘密の暗号化ツール
## secretの暗号化ツール

K3sには `secrets-encrypt` というユーティリティツールが含まれており、以下の自動制御を可能にします:

- 秘密の暗号化の無効化/有効化
- secretの暗号化の無効化/有効化
- 新しい暗号化キーの追加
- 暗号化キーのローテーションおよび削除
- 秘密の再暗号化
- secretの再暗号化

詳細については、[`k3s secrets-encrypt` コマンドのドキュメント](../cli/secrets-encrypt.md)を参照してください。

0 comments on commit 3ca8eaa

Please sign in to comment.