È possibile utilizzare la tecnologia di crittografia di vSphere per proteggere i dischi virtuali FCD che supportano i volumi persistenti.

L'utilizzo della crittografia nell'ambiente vSphere richiede una certa preparazione e include la configurazione di una connessione attendibile tra vCenter Server e un provider di chiavi. vCenter Server può recuperare le chiavi dal provider di chiavi in base alle esigenze. Per informazioni sui componenti che partecipano al processo di crittografia vSphere, vedere Componenti di crittografia delle macchine virtuali vSphere nella documentazione Sicurezza di vSphere.

Procedura

  1. Configurare il provider di chiavi nell'ambiente vSphere.
  2. Crittografare tutte le macchine virtuali dei nodi nel cluster Kubernetes.
    Utilizzare vSphere Client per eseguire questo passaggio.
    1. Passare a una macchina virtuale del nodo.
    2. Dal menu del pulsante destro del mouse, selezionare Criteri della macchina virtuale > Modifica criteri di storage della macchina virtuale.
    3. Dal menu a discesa Criterio di storage macchina virtuale selezionare Criterio di crittografia macchina virtuale quindi fare clic su OK.
      Per velocizzare il processo di crittografia delle macchine virtuali del nodo, è possibile crittografare solo la home della macchina virtuale.
  3. Creare volumi persistenti crittografati nel cluster Kubernetes con la configurazione CSI vSphere.
    1. Creare una StorageClass che faccia riferimento al criterio di storage della crittografia della macchina virtuale.
      Utilizzare il file YAML seguente come esempio.
      kind: StorageClass
      apiVersion: storage.k8s.io/v1
      metadata:
        name: encryption
      provisioner: csi.vsphere.vmware.com
      parameters:
        storagePolicyName: "VM Encryption Policy"
        datastore: vsanDatastore
        
    2. Utilizzare PersistentVolumeClaim per eseguire il provisioning del volume persistente.
      PersistentVolumeClaim deve includere il nome della classe di storage di crittografia nel campo storageClassName.