Skip to main content
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

Linux 统一密钥设置 (LUKS)

您可以启用 Linux Unified Key Setup (LUKS) 来加密 Trident 上的 ONTAP SAN 和 ONTAP SAN ECONOMY 卷。Trident 支持 LUKS 加密卷的密码短语轮换和卷扩展。

在 Trident 中, LUKS 加密的卷使用 aes-xts-plain64 密码和模式,如 "NIST" 所推荐。

备注 ASA r2 系统不支持 LUKS 加密。有关 ASA r2 系统的信息,请参见 "了解 ASA r2 存储系统"
开始之前
  • 工作节点必须安装 cryptsetup 2.1 或更高版本(但低于 3.0)。有关更多信息,请访问 "Gitlab:cryptsetup"

  • 出于性能原因,NetApp 建议工作节点支持高级加密标准新指令 (AES-NI)。要验证 AES-NI 支持,请运行以下命令:

    grep "aes" /proc/cpuinfo

    如果没有返回任何内容,则表示您的处理器不支持 AES-NI。有关 AES-NI 的更多信息,请访问:"Intel:高级加密标准指令 (AES-NI)"

启用 LUKS 加密

您可以使用 Linux Unified Key Setup (LUKS) 为 ONTAP SAN 和 ONTAP SAN ECONOMY 卷启用每个卷的主机端加密。

步骤
  1. 在后端配置中定义 LUKS 加密属性。有关 ONTAP SAN 后端配置选项的更多信息,请参阅 "ONTAP SAN 配置选项"

    {
      "storage": [
        {
          "labels": {
            "luks": "true"
          },
          "zone": "us_east_1a",
          "defaults": {
            "luksEncryption": "true"
          }
        },
        {
          "labels": {
            "luks": "false"
          },
          "zone": "us_east_1a",
          "defaults": {
            "luksEncryption": "false"
          }
        }
      ]
    }
  2. 使用 parameters.selector 来定义使用 LUKS 加密的存储池。例如:

    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: luks
    provisioner: csi.trident.netapp.io
    parameters:
      selector: "luks=true"
      csi.storage.k8s.io/node-stage-secret-name: luks-${pvc.name}
      csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace}
  3. 创建一个包含 LUKS 密码短语的密钥。例如:

    kubectl -n trident create -f luks-pvc1.yaml
    apiVersion: v1
    kind: Secret
    metadata:
      name: luks-pvc1
    stringData:
      luks-passphrase-name: A
      luks-passphrase: secretA

限制

LUKS 加密的卷无法利用 ONTAP 重复数据删除和压缩。

用于导入 LUKS 卷的后端配置

要导入 LUKS 卷,您必须在后端将 luksEncryption`设置为(`trueluksEncryption`选项告诉 Trident 卷是否符合 LUKS 标准(`true)或不符合 LUKS 标准(false),如以下示例所示。

version: 1
storageDriverName: ontap-san
managementLIF: 10.0.0.1
dataLIF: 10.0.0.2
svm: trident_svm
username: admin
password: password
defaults:
  luksEncryption: 'true'
  spaceAllocation: 'false'
  snapshotPolicy: default
  snapshotReserve: '10'

用于导入 LUKS 卷的 PVC 配置

要动态导入 LUKS 卷,请将注释 trident.netapp.io/luksEncryption 设置为 true 并在 PVC 中包含启用 LUKS 的存储类,如本示例所示。

kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: luks-pvc
  namespace: trident
  annotations:
    trident.netapp.io/luksEncryption: "true"
spec:
  accessModes:
    - ReadWriteOnce
  resources:
    requests:
      storage: 1Gi
  storageClassName: luks-sc

轮换 LUKS 密码短语

您可以轮换 LUKS 密码短语并确认轮换。

警告 在验证密码短语不再被任何卷、快照或密码引用之前,请不要忘记该密码短语。如果引用的密码短语丢失,您可能无法挂载卷,并且数据将保持加密且无法访问。
关于此任务

当在指定新的 LUKS 密码短语后创建挂载卷的 Pod 时,会发生 LUKS 密码短语轮换。创建新 Pod 时,Trident 会将卷上的 LUKS 密码短语与密码中的活动密码短语进行比较。

  • 如果卷上的密码与 secret 中的活动密码不匹配,则会发生旋转。

  • 如果卷上的密码与 secret 中的活动密码匹配,则此 previous-luks-passphrase 参数将被忽略。

步骤
  1. 添加 node-publish-secret-namenode-publish-secret-namespace StorageClass 参数。例如:

    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: csi-san
    provisioner: csi.trident.netapp.io
    parameters:
      trident.netapp.io/backendType: "ontap-san"
      csi.storage.k8s.io/node-stage-secret-name: luks
      csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace}
      csi.storage.k8s.io/node-publish-secret-name: luks
      csi.storage.k8s.io/node-publish-secret-namespace: ${pvc.namespace}
  2. 识别卷或快照上的现有密码短语。

    tridentctl -d get volume luks-pvc1
    GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>
    
    ...luksPassphraseNames:["A"]
    Snapshot
    tridentctl -d get snapshot luks-pvc1
    GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>/<snapshotID>
    
    ...luksPassphraseNames:["A"]
  3. 更新卷的 LUKS 密钥以指定新的和以前的密码。请确保 previous-luke-passphrase-nameprevious-luks-passphrase 匹配之前的密码短语。

    apiVersion: v1
    kind: Secret
    metadata:
      name: luks-pvc1
    stringData:
      luks-passphrase-name: B
      luks-passphrase: secretB
      previous-luks-passphrase-name: A
      previous-luks-passphrase: secretA
  4. 创建挂载卷的新 pod。这是启动轮换所必需的。

  5. 验证密码短语已轮换。

    tridentctl -d get volume luks-pvc1
    GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>
    
    ...luksPassphraseNames:["B"]
    Snapshot
    tridentctl -d get snapshot luks-pvc1
    GET http://127.0.0.1:8000/trident/v1/volume/<volumeID>/<snapshotID>
    
    ...luksPassphraseNames:["B"]
结果

当仅在卷和快照上返回新密码短语时,密码短语已轮换。

备注 如果返回两个密码短语,例如 luksPassphraseNames: ["B", "A"],则旋转是不完整的。您可以触发一个新的 pod 来尝试完成旋转。

启用卷扩展

您可以在 LUKS 加密的卷上启用卷扩展。

步骤
  1. 启用 `CSINodeExpandSecret`功能门(beta 1.25+)。有关详细信息,请参见"Kubernetes 1.25:使用 Secrets 进行节点驱动的 CSI 卷扩展"

  2. 添加 node-expand-secret-namenode-expand-secret-namespace StorageClass 参数。例如:

    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: luks
    provisioner: csi.trident.netapp.io
    parameters:
      selector: "luks=true"
      csi.storage.k8s.io/node-stage-secret-name: luks-${pvc.name}
      csi.storage.k8s.io/node-stage-secret-namespace: ${pvc.namespace}
      csi.storage.k8s.io/node-expand-secret-name: luks-${pvc.name}
      csi.storage.k8s.io/node-expand-secret-namespace: ${pvc.namespace}
    allowVolumeExpansion: true
结果

启动在线存储扩展时, kubelet 会将相应的凭据传递给驱动程序。