Linux Unified Key Setup (LUKS)
È possibile abilitare la configurazione delle chiavi unificate Linux (LUKS) per crittografare i volumi SAN ONTAP e SAN ONTAP SU Astra Trident. Astra Trident supporta la rotazione delle passphrase e l'espansione dei volumi con crittografia LUKS.
In Astra Trident, i volumi crittografati con LUKS utilizzano il Cypher e la modalità aes-xts-plain64, come consigliato da "NIST".
-
Sui nodi di lavoro deve essere installata la crittografia 2.1 o superiore (ma inferiore a 3.0). Per ulteriori informazioni, visitare il sito "Gitlab: Crittsetup".
-
Per motivi di performance, consigliamo ai nodi di lavoro di supportare Advanced Encryption Standard New Instructions (AES-NI). Per verificare il supporto AES-NI, eseguire il seguente comando:
grep "aes" /proc/cpuinfo
Se non viene restituito nulla, il processore non supporta AES-NI. Per ulteriori informazioni su AES-NI, visitare il sito: "Intel: Advanced Encryption Standard Instructions (AES-NI)".
Attivare la crittografia LUKS
È possibile attivare la crittografia lato host per volume utilizzando la configurazione unificata delle chiavi di Linux per volumi SAN ONTAP e SAN ONTAP.
-
Definire gli attributi di crittografia LUKS nella configurazione del back-end. Per ulteriori informazioni sulle opzioni di configurazione back-end per SAN ONTAP, consultare "Opzioni di configurazione SAN ONTAP".
"storage": [ { "labels":{"luks": "true"}, "zone":"us_east_1a", "defaults": { "luksEncryption": "true" } }, { "labels":{"luks": "false"}, "zone":"us_east_1a", "defaults": { "luksEncryption": "false" } }, ]
-
Utilizzare
parameters.selector
per definire i pool di storage utilizzando la crittografia LUKS. Ad esempio:apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: luks provisioner: csi.trident.netapp.io parameters: selector: "luks=true" csi.storage.k8s.io/node-stage-secret-name: luks-${pvc.name} csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace}
-
Creare un segreto contenente la passphrase LUKS. Ad esempio:
kubectl -n trident create -f luks-pvc1.yaml apiVersion: v1 kind: Secret metadata: name: luks-pvc1 stringData: luks-passphrase-name: A luks-passphrase: secretA
Limitazioni
I volumi crittografati con LUKS non possono sfruttare la deduplica e la compressione ONTAP.
Configurazione back-end per l'importazione di volumi LUKS
Per importare un volume LUKS, è necessario impostare luksEncryption
su(true
sul backend. L' luksEncryption`opzione indica ad Astra Trident se il volume è compatibile con LUKS (`true
) o non compatibile con LUKS ) (`false`come illustrato nell'esempio seguente.
version: 1 storageDriverName: ontap-san managementLIF: 10.0.0.1 dataLIF: 10.0.0.2 svm: trident_svm username: admin password: password defaults: luksEncryption: 'true' spaceAllocation: 'false' snapshotPolicy: default snapshotReserve: '10'
Configurazione PVC per l'importazione di volumi LUKS
Per importare volumi LUKS in modo dinamico, impostare l'annotazione trident.netapp.io/luksEncryption
su true
e includere una classe di storage abilitata LUKS nel PVC, come illustrato in questo esempio.
kind: PersistentVolumeClaim apiVersion: v1 metadata: name: luks-pvc namespace: trident annotations: trident.netapp.io/luksEncryption: "true" spec: accessModes: - ReadWriteOnce resources: requests: storage: 1Gi storageClassName: luks-sc
Ruotare una passphrase LUKS
È possibile ruotare la passphrase LUKS e confermare la rotazione.
Non dimenticare una passphrase fino a quando non viene verificata la mancanza di riferimenti da qualsiasi volume, snapshot o segreto. In caso di perdita di una passphrase di riferimento, potrebbe non essere possibile montare il volume e i dati resteranno crittografati e inaccessibili. |
La rotazione della passphrase LUKS si verifica quando viene creato un pod che monta il volume dopo aver specificato una nuova passphrase LUKS. Quando viene creato un nuovo pod, Astra Trident confronta la passphrase LUKS sul volume con la passphrase attiva nel segreto.
-
Se la passphrase sul volume non corrisponde alla passphrase attiva nel segreto, si verifica la rotazione.
-
Se la passphrase sul volume corrisponde alla passphrase attiva nel segreto, il
previous-luks-passphrase
parametro viene ignorato.
-
Aggiungere i
node-publish-secret-name
parametri enode-publish-secret-namespace
StorageClass. Ad esempio:apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: csi-san provisioner: csi.trident.netapp.io parameters: trident.netapp.io/backendType: "ontap-san" csi.storage.k8s.io/node-stage-secret-name: luks csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace} csi.storage.k8s.io/node-publish-secret-name: luks csi.storage.k8s.io/node-publish-secret-namespace: ${pvc.namespace}
-
Identificare le passphrase esistenti sul volume o sullo snapshot.
Volumetridentctl -d get volume luks-pvc1 GET http://127.0.0.1:8000/trident/v1/volume/<volumeID> ...luksPassphraseNames:["A"]
Snapshottridentctl -d get snapshot luks-pvc1 GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>/<snapshotID> ...luksPassphraseNames:["A"]
-
Aggiornare il segreto LUKS per il volume per specificare le passphrase nuove e precedenti. Verificare che
previous-luke-passphrase-name
`previous-luks-passphrase`la password precedente corrisponda a quella specificata.apiVersion: v1 kind: Secret metadata: name: luks-pvc1 stringData: luks-passphrase-name: B luks-passphrase: secretB previous-luks-passphrase-name: A previous-luks-passphrase: secretA
-
Creare un nuovo pod per il montaggio del volume. Questa operazione è necessaria per avviare la rotazione.
-
Verificare che la passphrase sia stata ruotata.
Volumetridentctl -d get volume luks-pvc1 GET http://127.0.0.1:8000/trident/v1/volume/<volumeID> ...luksPassphraseNames:["B"]
Snapshottridentctl -d get snapshot luks-pvc1 GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>/<snapshotID> ...luksPassphraseNames:["B"]
La passphrase è stata ruotata quando viene restituita solo la nuova passphrase nel volume e nello snapshot.
Se vengono restituite due passphrase, ad esempio luksPassphraseNames: ["B", "A"] , la rotazione è incompleta. È possibile attivare un nuovo pod per tentare di completare la rotazione.
|
Abilitare l'espansione dei volumi
È possibile attivare l'espansione del volume su un volume crittografato con LUKS.
-
Abilitare la
CSINodeExpandSecret
porta Feature (beta 1,25+). Per ulteriori informazioni, fare riferimento alla "Kubernetes 1.25: Utilizza Secrets per l'espansione basata su nodi di volumi CSI" sezione. -
Aggiungere i
node-expand-secret-name
parametri enode-expand-secret-namespace
StorageClass. Ad esempio:apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: luks provisioner: csi.trident.netapp.io parameters: selector: "luks=true" csi.storage.k8s.io/node-stage-secret-name: luks-${pvc.name} csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace} csi.storage.k8s.io/node-expand-secret-name: luks-${pvc.name} csi.storage.k8s.io/node-expand-secret-namespace: ${pvc.namespace} allowVolumeExpansion: true
Quando si avvia l'espansione dello storage online, il kubelet passa le credenziali appropriate al driver.