A partir do vSphere 7.0, você pode usar a tecnologia de criptografia do vSphere para proteger discos virtuais FCD que apoiam volumes persistentes.

O uso da criptografia no seu ambiente vSphere requer alguma preparação e inclui a configuração de uma conexão confiável entre vCenter Server e um provedor de chaves. O vCenter Server pode então recuperar as chaves do provedor de chaves, conforme necessário. Para obter informações sobre componentes que participam do processo de criptografia do vSphere, consulte vSphere Virtual Mac hine Encryption Componentes na documentação vSphere Security .

Procedimento

  1. Configure o provedor de chaves no seu ambiente do vSphere.
  2. Criptografe todas as VMs de nó no cluster do Kubernetes.
    Use vSphere Client para executar esta etapa.
    1. Navegue até uma VM do nó.
    2. No menu do botão direito do mouse, selecione Políticas da VM (VM Policies) > Editar Políticas de Armazenamento da VM (Edit VM Storage Policies).
    3. No menu suspenso Política de armazenamento de VM (VM storage policy), selecione Política de Criptografia de VM (VM Encryption Policy) e clique em OK (OK).
      Para agilizar o processo de criptografia das VMs do nó, você pode criptografar apenas a VM inicial.
  3. Crie volumes persistentes criptografados no cluster do Kubernetes com a configuração do vSphere CSI.
    1. Crie uma StorageClass que faça referência à política de armazenamento de criptografia de VM.
      Use o seguinte arquivo YAML como exemplo.
      kind: StorageClass
      apiVersion: storage.k8s.io/v1
      metadata:
        name: encryption
      provisioner: csi.vsphere.vmware.com
      parameters:
        storagePolicyName: "VM Encryption Policy"
        datastore: vsanDatastore
        
    2. Use o PersistentVolumeClaim para provisionar o volume persistente.
      O PersistentVolumeClaim deve incluir o nome da classe de armazenamento de criptografia no campo storageClassName .