安全性
使用此处列出的建议确保Astra Trident安装安全。
在自己的命名空间中运行 Astra Trident
请务必防止应用程序,应用程序管理员,用户和管理应用程序访问 Astra Trident 对象定义或 Pod ,以确保存储可靠并阻止潜在的恶意活动。
要将其他应用程序和用户与Astra Trident分离,请始终将Astra Trident安装在自己的Kubbernetes命名空间中(trident
)。将 Astra Trident 置于自己的命名空间中可确保只有 Kubernetes 管理人员才能访问 Astra Trident Pod 以及存储在命名空间 CRD 对象中的项目(如适用,还包括后端和 CHAP 密码)。您应确保仅允许管理员访问Asta Trident命名空间、从而访问 `tridentctl`应用程序。
对 ONTAP SAN 后端使用 CHAP 身份验证
Astra Trident支持对ONTAP SAN工作负载进行基于CHAP的身份验证(使用 `ontap-san`和 `ontap-san-economy`驱动程序)。NetApp 建议将双向 CHAP 与 Astra Trident 结合使用,以便在主机和存储后端之间进行身份验证。
对于使用SAN存储驱动程序的ONTAP后端,Astra Trident可以通过设置双向CHAP并管理CHAP用户名和密码 tridentctl
。要了解Astra Trident如何在ONTAP后端配置CHAP、请参见""。
对 NetApp HCI 和 SolidFire 后端使用 CHAP 身份验证
NetApp 建议部署双向 CHAP ,以确保主机与 NetApp HCI 和 SolidFire 后端之间的身份验证。Astra Trident 使用一个机密对象,每个租户包含两个 CHAP 密码。安装Astra Trident后、它会管理CHAP密钥、并将其存储在相应PV的CR对象中 tridentvolume
。创建PV时、Asta三端技术人员会使用CHAP密码启动iSCSI会话、并通过CHAP与NetApp HCI和SolidFire系统进行通信。
Asta三端存储创建的卷不与任何卷访问组关联。 |
将Astra Trident与NVE和NAE结合使用
NetApp ONTAP 提供空闲数据加密、可在磁盘被盗、退回或重新利用时保护敏感数据。有关详细信息,请参见 "配置 NetApp 卷加密概述"。
-
如果在后端启用了NAE、则在Astra Trident中配置的任何卷都将启用NAE。
-
如果未在后端启用NAE、则在Astra Trident中配置的任何卷都将启用NVE、除非您在后端配置中将NVE加密标志设置为
false
。
在启用了NAE的后端的Astra Trident中创建的卷必须经过NVE或NAE加密。
|
-
您可以通过将NVE加密标志显式设置为来在Astra Trident中手动创建NVE卷
true
。
有关后端配置选项的详细信息、请参见: