Você pode usar a tecnologia de criptografia vSphere para proteger discos virtuais FCD que suportam volumes permanentes.
O uso de criptografia em seu ambiente vSphere requer alguma preparação e inclui a configuração de uma conexão confiável entre vCenter Server e um provedor de chaves. vCenter Server pode então recuperar chaves do provedor de chaves conforme necessário. Para obter informações sobre os componentes que participam do processo de criptografia vSphere, consulte vSphere Componentes de criptografia de máquina virtual na documentação vSphere Segurança.
Procedimento
- Configure o provedor de chaves em seu ambiente vSphere.
- Criptografe todas as VMs de nó no cluster Kubernetes.
Use o
vSphere Client para executar esta etapa.
- Navegue até uma VM de nó.
- No menu de atalho, selecione .
- No menu suspenso VM storage policy, selecione VM Encryption Policy e clique em OK.
Para agilizar o processo de criptografia das VMs do nó, você pode criptografar apenas a página inicial da VM.
- Crie volumes persistentes criptografados no cluster Kubernetes com a configuração de CSI vSphere.
- Crie um StorageClass que faça referência à Política de Armazenamento de Criptografia de VM.
Use o seguinte arquivo YAML como exemplo.
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
name: encryption
provisioner: csi.vsphere.vmware.com
parameters:
storagePolicyName: "VM Encryption Policy"
datastore: vsanDatastore
- Use o PersistentVolumeClaim para provisionar o volume persistente.
O PersistentVolumeClaim deve incluir o nome da classe de armazenamento de criptografia no campo
storageClassName.