Skip to main content
Astra Trident
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

安全性

貢獻者

請使用此處列出的建議、確保您的Astra Trident安裝安全無虞。

在自己的命名空間中執行Astra Trident

防止應用程式、應用程式管理員、使用者及管理應用程式存取Astra Trident物件定義或Pod、以確保可靠的儲存並封鎖潛在的惡意活動、這一點非常重要。

若要將其他應用程式和使用者與 Astra Trident 分開、請務必在自己的 Kubernetes 命名空間中安裝 Astra Trident (trident)。將Astra Trident放在自己的命名空間中、可確保只有Kubernetes管理人員能夠存取Astra Trident Pod、以及儲存在命名式CRD物件中的成品(例如後端和CHAP機密)。您應確保只允許系統管理員存取 Astra Trident 命名空間、進而存取 `tridentctl`應用程式。

使用CHAP驗證搭配ONTAP 使用支援SAN的功能

Astra Trident 支援 ONTAP SAN 工作負載的 CHAP 型驗證(使用 `ontap-san`和 `ontap-san-economy`驅動程式)。NetApp建議使用雙向CHAP搭配Astra Trident進行主機與儲存後端之間的驗證。

對於使用 SAN 儲存驅動程式的 ONTAP 後端、 Astra Trident 可以設定雙向 CHAP 、並透過管理 CHAP 使用者名稱和機密 tridentctl。請參閱""以瞭解 Astra Trident 如何在 ONTAP 後端上設定 CHAP 。

使用CHAP驗證NetApp HCI 搭配不景和SolidFire 不景的後端

NetApp建議部署雙向CHAP、以確保主機與NetApp HCI 支援功能及SolidFire 支援功能之間的驗證。Astra Trident使用每個租戶包含兩個CHAP密碼的秘密物件。安裝 Astra Trident 時、它會管理 CHAP 機密、並將其儲存在相關 PV 的 CR 物件中 tridentvolume。建立 PV 時、 Astra Trident 會使用 CHAP 機密來啟動 iSCSI 工作階段、並透過 CHAP 與 NetApp HCI 和 SolidFire 系統通訊。

註 Astra Trident 所建立的磁碟區不會與任何 Volume Access Group 相關聯。

使用Astra Trident搭配NVE和NAE

NetApp ONTAP 支援閒置資料加密、可在磁碟遭竊、退回或重新使用時、保護敏感資料。如需詳細資訊、請 "設定NetApp Volume Encryption總覽"參閱。

  • 如果在後端啟用NAE、則Astra Trident中配置的任何磁碟區都將啟用NAE。

  • 如果後端未啟用 NAE 、則 Astra Trident 中所佈建的任何磁碟區都將啟用 NVE 、除非您在後端組態中將 NVE 加密旗標設定為 false

註

在啟用NAE的後端Astra Trident中建立的磁碟區、必須加密NVE或NAE。

  • 您可以在 Trident 後端組態中將 NVE 加密旗標設為 true、以覆寫 NAE 加密、並以每個磁碟區為基礎使用特定的加密金鑰。

  • 將啟用 NAE 的後端上的 NVE 加密旗標設定為 false、將會建立啟用 NAE 的 Volume 。您無法透過將 NVE 加密旗標設定為來停用 NAE 加密 false

  • 您可以在 Astra Trident 中手動建立 NVE Volume 、方法是將 NVE 加密旗標明確設定為 true

如需後端組態選項的詳細資訊、請參閱: