Setelah mengaktifkan fitur enkripsi disk, sistem secara otomatis mengenkripsi data yang ditransmisikan ke disk dan mendekripsinya saat dibaca. Enkripsi disk cocok untuk skenario yang memerlukan keamanan tinggi atau memiliki persyaratan kepatuhan. Anda dapat melindungi privasi dan otonomi data tanpa perlu membuat atau memelihara infrastruktur manajemen kunci. Topik ini menjelaskan cara menggunakan kunci yang dihosting di Key Management Service (KMS) untuk mengenkripsi data yang disimpan di volume disk.
Deskripsi fitur
Cara kerja enkripsi volume disk
Jenis data yang dapat dienkripsi
Prasyarat
Plug-in Container Storage Interface (CSI) harus diinstal di kluster.
CatatanDi panel navigasi sisi kiri halaman manajemen kluster, pilih . Pada tab Storage, Anda dapat memeriksa apakah csi-plugin dan csi-provisioner telah diinstal. Untuk informasi lebih lanjut tentang cara memperbarui plug-in CSI untuk menggunakan kemampuan tertentu, lihat Perbarui csi-plugin dan csi-provisioner.
Jika kluster Anda menggunakan FlexVolume, migrasikan kluster ke plug-in CSI karena FlexVolume tidak lagi tersedia. Untuk informasi lebih lanjut, lihat Tingkatkan dari FlexVolume ke CSI.
Catatan penggunaan
Anda dapat mengenkripsi Enterprise SSD (ESSD), ESSD AutoPL disk, ESSD Entry disk, SSD standar, ultra disk, dan disk dasar.
Anda tidak dapat mengenkripsi disk lokal.
Anda tidak dapat langsung mengonversi disk yang tidak terenkripsi menjadi disk terenkripsi atau sebaliknya.
Otorisasi ECS untuk mengakses KMS
Saat menggunakan KMS untuk mengenkripsi disk, Anda harus terlebih dahulu mengotorisasi ECS untuk mengakses KMS.
Buat Pengguna Resource Access Management (RAM) yang digunakan untuk mengakses KMS. Untuk informasi lebih lanjut, lihat Buat Peran RAM untuk layanan tepercaya Alibaba Cloud.
CatatanJika peran AliyunECSDiskEncryptDefaultRole sudah ada, Anda dapat melewati langkah ini.
Perhatikan parameter berikut:
Atur Principal Type ke Cloud Service.
Atur Principal Name ke Elastic Compute Service.
Atur Role Name ke AliyunECSDiskEncryptDefaultRole.
Berikan izin kepada peran AliyunECSDiskEncryptDefaultRole. Untuk informasi lebih lanjut, lihat Berikan izin kepada peran RAM.
Perhatikan parameter berikut:
Atur Resource Scope ke Account.
Pilih kebijakan sistem AliyunKMSFullAccess atau kebijakan kustom AliyunECSDiskEncryptCustomizedPolicy di bagian Policy.
PentingKebijakan sistem AliyunKMSFullAccess memberikan izin penuh. Jika Anda memerlukan kontrol akses yang lebih granular, lihat Buat kebijakan kustom.
Enkripsi volume disk
Anda hanya dapat mengaktifkan enkripsi disk saat membuat disk. Saat memasang atau melepas disk, tidak ada operasi terkait enkripsi yang terlibat.
Buat StorageClass yang mengaktifkan enkripsi disk.
Modifikasi template YAML berikut sesuai dengan kebutuhan bisnis Anda dan salin template yang dimodifikasi ke file bernama sc-kms.yaml:
apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: csi-disk-encrypted provisioner: diskplugin.csi.alibabacloud.com parameters: fsType: ext4 type: cloud_essd encrypted: "true" kmsKeyId: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx reclaimPolicy: DeletePerhatikan parameter berikut di bagian
parameters:encrypted: menentukan apakah akan mengaktifkan enkripsi disk untuk disk yang dibuat menggunakan StorageClass. Jika Anda ingin menggunakan StorageClass untuk membuat disk terenkripsi, atur nilainya ketrue.kmsKeyId: menentukan kunci KMS yang digunakan untuk mengenkripsi disk yang dibuat menggunakan StorageClass. Jika Anda tidak mengatur parameter ini, CMK default digunakan. Jika Anda mengaturencryptedkefalse, parameter ini tidak berlaku.
Buat StorageClass.
kubectl create -f sc-kms.yaml
Buat klaim volume persisten (PVC).
Buat file bernama sc-pvc.yaml dan salin konten berikut ke file tersebut:
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: disk-pvc spec: accessModes: - ReadWriteOnce resources: requests: storage: 20Gi storageClassName: csi-disk-encryptedBuat PVC.
kubectl create -f sc-pvc.yamlPeriksa PVC.
kubectl get pvcKeluaran berikut menunjukkan bahwa PVC telah dibuat dan terikat ke volume persisten (PV) yang secara otomatis dibuat oleh sistem. Anda dapat melihat ID disk di kolom
VOLUME.NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS VOLUMEATTRIBUTESCLASS AGE disk-pvc Bound d-2ze0nmbv2var0d9h**** 20Gi RWO csi-disk-encrypted <unset> 6m20s
Periksa apakah disk dienkripsi.
Masuk ke Konsol ECS.
Di panel navigasi sisi kiri, pilih Block Storage.
Pada tab Cloud Disk, cari disk yang telah dibuat dan klik ID-nya.
Di tab Basic Information halaman detail disk, periksa apakah Encrypted ditampilkan di bidang Encrypted/Unencrypted.
Referensi
Untuk informasi lebih lanjut tentang enkripsi disk, lihat Enkripsi disk cloud.