È possibile utilizzare la tecnologia di crittografia di vSphere per proteggere i dischi virtuali FCD che supportano i volumi persistenti.
L'utilizzo della crittografia nell'ambiente vSphere richiede una certa preparazione e include la configurazione di una connessione attendibile tra vCenter Server e un provider di chiavi. vCenter Server può recuperare le chiavi dal provider di chiavi in base alle esigenze. Per informazioni sui componenti che partecipano al processo di crittografia vSphere, vedere Componenti di crittografia delle macchine virtuali vSphere nella documentazione Sicurezza di vSphere.
Procedura
- Configurare il provider di chiavi nell'ambiente vSphere.
- Crittografare tutte le macchine virtuali dei nodi nel cluster Kubernetes.
Utilizzare
vSphere Client per eseguire questo passaggio.
- Passare a una macchina virtuale del nodo.
- Dal menu del pulsante destro del mouse, selezionare .
- Dal menu a discesa Criterio di storage macchina virtuale selezionare Criterio di crittografia macchina virtuale quindi fare clic su OK.
Per velocizzare il processo di crittografia delle macchine virtuali del nodo, è possibile crittografare solo la home della macchina virtuale.
- Creare volumi persistenti crittografati nel cluster Kubernetes con la configurazione CSI vSphere.
- Creare una StorageClass che faccia riferimento al criterio di storage della crittografia della macchina virtuale.
Utilizzare il file YAML seguente come esempio.
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
name: encryption
provisioner: csi.vsphere.vmware.com
parameters:
storagePolicyName: "VM Encryption Policy"
datastore: vsanDatastore
- Utilizzare PersistentVolumeClaim per eseguire il provisioning del volume persistente.
PersistentVolumeClaim deve includere il nome della classe di storage di crittografia nel campo
storageClassName.