Seguridad
Utilice las recomendaciones que se indican aquí para asegurarse de que la instalación de Trident es segura.
Ejecute Trident en su propio espacio de nombres
Es importante evitar que las aplicaciones, los administradores de aplicaciones, los usuarios y las aplicaciones de gestión accedan a definiciones de objetos de Trident o los pods a fin de garantizar un almacenamiento fiable y bloquear posibles actividades maliciosas.
Para separar el resto de aplicaciones y usuarios de Trident, instale siempre Trident en su propio espacio de nombres de Kubernetes (trident
). Al colocar Trident en su propio espacio de nombres, se garantiza que solo el personal administrativo de Kubernetes tenga acceso al pod de Trident y a los artefactos (como el back-end y los secretos CHAP, si procede) almacenados en los objetos CRD con nombres. Debe asegurarse de permitir solo el acceso de los administradores al espacio de nombres Trident y, por lo tanto, el acceso a la tridentctl
aplicación.
Utilice la autenticación CHAP con los back-ends DE SAN de ONTAP
Trident admite la autenticación basada en CHAP para cargas de trabajo SAN de ONTAP (mediante ontap-san
y ontap-san-economy
controladores). NetApp recomienda el uso de CHAP bidireccional con Trident para la autenticación entre un host y el back-end de almacenamiento.
Para los back-ends ONTAP que utilizan los controladores de almacenamiento SAN, Trident puede configurar CHAP bidireccional y gestionar nombres de usuario y secretos CHAP a través de tridentctl
. Consulte "Prepárese para configurar el back-end con los controladores SAN de ONTAP"para comprender cómo configura Trident CHAP en back-ends de ONTAP.
Utilice la autenticación CHAP con NetApp HCI y back-ends de SolidFire
NetApp recomienda poner en marcha CHAP bidireccional para garantizar la autenticación entre un host y los back-ends de NetApp HCI y SolidFire. Trident utiliza un objeto secreto que incluye dos contraseñas CHAP por inquilino. Cuando Trident está instalado, administra los secretos CHAP y los almacena en un tridentvolume
objeto CR para el VP respectivo. Al crear un VP, Trident utiliza los secretos CHAP para iniciar una sesión iSCSI y comunicarse con el sistema NetApp HCI y SolidFire a través de CHAP.
Los volúmenes que crea Trident no se asocian con ningún grupo de acceso de volúmenes. |
Utilice Trident con NVE y NAE
ONTAP de NetApp proporciona cifrado de datos en reposo para proteger los datos confidenciales en el caso de robo, devolución o reasignación de un disco. Para obtener más información, consulte "Configure la información general de cifrado de volúmenes de NetApp".
-
Si NAE está habilitado en el back-end, cualquier volumen aprovisionado en Trident será habilitado para NAE.
-
Si NAE no está habilitado en el back-end, cualquier volumen aprovisionado en Trident tendrá la función NVE habilitada, a menos que establezca la marca de cifrado de NVE en
false
la configuración de back-end.
Los volúmenes creados en Trident en un back-end habilitado para NAE deben estar cifrados NVE o NAE.
|
-
Se puede crear manualmente un volumen de NVE en Trident mediante la configuración explícita de la marca de cifrado de NVE en
true
.
Para obtener más información sobre las opciones de configuración del back-end, consulte: