Skip to main content
Astra Trident
本产品推出了新版本。
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

安全性

贡献者 netapp-aruldeepa

使用此处列出的建议确保Astra Trident安装安全。

在自己的命名空间中运行 Astra Trident

请务必防止应用程序,应用程序管理员,用户和管理应用程序访问 Astra Trident 对象定义或 Pod ,以确保存储可靠并阻止潜在的恶意活动。

要将其他应用程序和用户与Astra Trident分离,请始终将Astra Trident安装在自己的Kubbernetes命名空间中(trident)。将 Astra Trident 置于自己的命名空间中可确保只有 Kubernetes 管理人员才能访问 Astra Trident Pod 以及存储在命名空间 CRD 对象中的项目(如适用,还包括后端和 CHAP 密码)。您应确保仅允许管理员访问Asta Trident命名空间、从而访问 `tridentctl`应用程序。

对 ONTAP SAN 后端使用 CHAP 身份验证

Astra Trident支持对ONTAP SAN工作负载进行基于CHAP的身份验证(使用 `ontap-san`和 `ontap-san-economy`驱动程序)。NetApp 建议将双向 CHAP 与 Astra Trident 结合使用,以便在主机和存储后端之间进行身份验证。

对于使用SAN存储驱动程序的ONTAP后端,Astra Trident可以通过设置双向CHAP并管理CHAP用户名和密码 tridentctl。要了解Astra Trident如何在ONTAP后端配置CHAP、请参见""

对 NetApp HCI 和 SolidFire 后端使用 CHAP 身份验证

NetApp 建议部署双向 CHAP ,以确保主机与 NetApp HCI 和 SolidFire 后端之间的身份验证。Astra Trident 使用一个机密对象,每个租户包含两个 CHAP 密码。安装Astra Trident后、它会管理CHAP密钥、并将其存储在相应PV的CR对象中 tridentvolume。创建PV时、Asta三端技术人员会使用CHAP密码启动iSCSI会话、并通过CHAP与NetApp HCI和SolidFire系统进行通信。

备注 Asta三端存储创建的卷不与任何卷访问组关联。

将Astra Trident与NVE和NAE结合使用

NetApp ONTAP 提供空闲数据加密、可在磁盘被盗、退回或重新利用时保护敏感数据。有关详细信息,请参见 "配置 NetApp 卷加密概述"

  • 如果在后端启用了NAE、则在Astra Trident中配置的任何卷都将启用NAE。

  • 如果未在后端启用NAE、则在Astra Trident中配置的任何卷都将启用NVE、除非您在后端配置中将NVE加密标志设置为 false

备注

在启用了NAE的后端的Astra Trident中创建的卷必须经过NVE或NAE加密。

  • 您可以在Trident后端配置中将NVE加密标志设置为 true、以覆盖NAE加密并按卷使用特定的加密密钥。

  • 在启用了NAE的后端将NVE加密标志设置为 false`将创建启用了NAE的卷。您不能通过将NVE加密标志设置为来禁用NAE加密 `false

  • 您可以通过将NVE加密标志显式设置为来在Astra Trident中手动创建NVE卷 true

有关后端配置选项的详细信息、请参见: