보안
여기에 나열된 권장 사항을 사용하여 Astra Trident 설치가 안전한지 확인합니다.
자체 네임스페이스에서 Astra Trident를 실행합니다
애플리케이션, 애플리케이션 관리자, 사용자 및 관리 애플리케이션에서 Astra Trident 객체 정의 또는 Pod에 액세스하여 안정적인 스토리지를 보장하고 잠재적인 악성 활동을 차단하는 것이 중요합니다.
Astra Trident에서 다른 애플리케이션과 사용자를 분리하려면 항상 자체 Kubernetes 네임스페이스에 Astra Trident을 (trident`설치하십시오. Astra Trident를 자체 네임스페이스에 두면 Kubernetes 관리 담당자만 Astra Trident POD와 이름이 같은 CRD 객체에 저장된 아티팩트(예: 백엔드 및 CHAP 암호)에 액세스할 수 있습니다. 관리자만 Astra Trident 네임스페이스에 액세스하여 애플리케이션에 액세스할 수 있도록 해야 `tridentctl
합니다.
ONTAP SAN 백엔드에 CHAP 인증을 사용합니다
Astra Trident는 ONTAP SAN 워크로드에 대한 CHAP 기반 인증을 지원합니다(및 ontap-san-economy
드라이버 사용 ontap-san
). 호스트와 스토리지 백엔드 간의 인증을 위해 Astra Trident와 양방향 CHAP를 사용하는 것이 좋습니다.
SAN 스토리지 드라이버를 사용하는 ONTAP 백엔드의 경우 Astra Trident는 양방향 CHAP를 설정하고 를 통해 CHAP 사용자 이름 및 암호를 관리할 수 tridentctl
있습니다. Astra Trident가 ONTAP 백엔드에서 CHAP를 구성하는 방법에 대한 자세한 내용은 을 ""참조하십시오.
NetApp HCI 및 SolidFire 백엔드에서 CHAP 인증을 사용합니다
양방향 CHAP를 구축하여 호스트와 NetApp HCI 및 SolidFire 백엔드 간의 인증을 보장하는 것이 좋습니다. Astra Trident는 테넌트당 2개의 CHAP 암호를 포함하는 비밀 객체를 사용합니다. Astra Trident가 설치되면 CHAP 암호를 관리하고 tridentvolume
해당 PV의 CR 객체에 저장합니다. PV를 생성할 때 Astra Trident는 CHAP 암호를 사용하여 iSCSI 세션을 시작하고 CHAP를 통해 NetApp HCI 및 SolidFire 시스템과 통신합니다.
Astra Trident에서 생성된 볼륨은 볼륨 액세스 그룹과 관련이 없습니다. |
NVE와 NAE가 포함된 Astra Trident를 사용하십시오
NetApp ONTAP는 유휴 데이터 암호화를 제공하여 디스크를 도난, 반환 또는 용도 변경할 때 중요한 데이터를 보호합니다. 자세한 내용은 을 "NetApp 볼륨 암호화 구성 개요"참조하십시오.
-
백엔드에서 NAE가 활성화된 경우 Astra Trident에 프로비저닝된 모든 볼륨은 NAE가 활성화됩니다.
-
백엔드에서 NAE가 활성화되지 않은 경우, NVE 암호화 플래그를 백엔드 구성에서 로 설정하지 않으면 Astra Trident에 프로비저닝된 모든 볼륨이 NVE가
false
활성화됩니다.
NAE 지원 백엔드의 Astra Trident에 생성된 볼륨은 NVE 또는 NAE 암호화여야 합니다.
|
-
NVE 암호화 플래그를 로 명시적으로 설정하여 Astra Trident에서 NVE 볼륨을 수동으로 생성할 수
true
있습니다.
백엔드 구성 옵션에 대한 자세한 내용은 다음을 참조하십시오.