安全¶
网络流量¶
根据您的部署的安全需求,您可能需要加密网络流量。这可以通过 TLS 实现。
有多种部署选项,其中最常见和推荐的选项是
仅加密客户端和公共端点之间的流量。这种方法可以减少需要管理的证书数量,我们称之为公共 TLS。 在这种情况下,公共端点仅暴露给最终用户。 内部端点之间的流量不加密。
利用 TLS 加密整个部署中的所有端点,包括 OpenStack 服务的内部端点以及数据库和消息代理等辅助服务。
您可以查看 TripleO 关于 TLS 的文档,了解如何执行此操作的示例。
Cinder 驱动程序应支持 cinder 卷服务和后端之间安全的 TLS/SSL 通信,如 driver_ssl_cert_verify 和 driver_ssl_cert_path 选项在 cinder.conf 中配置的那样。
如果您不确定您的驱动程序是否支持 TLS/SSL,请查看 卷驱动程序 页面中该驱动程序的特定页面,或联系供应商。
静态数据¶
可以使用 Cinder 的卷加密功能来保护卷的静态数据。
对于加密密钥,Cinder 使用密钥管理服务,Barbican 是推荐的服务。
有关加密的更多信息,请参阅 密钥管理器支持的卷加密 部分。
数据泄露¶
一些用户和管理员担心 OpenStack 项目或用户之间的数据泄露,原因是新的卷包含先前删除卷的部分或全部数据。
这些担忧有时是由 volume_clear 和 volume_clear_size 配置选项引起的,但这些选项仅与 LVM 驱动程序相关,并且仅在使用厚卷(默认情况下不是厚卷,而是薄卷)时相关。
将数据写入 Cinder 卷作为防止数据泄露的通用机制,对于其他驱动程序而言并未实现,因为它不能保证数据实际上会被从物理磁盘上擦除,因为存储解决方案可能会执行写时复制或其他优化。
薄置备卷为未分配的块返回零,因此我们不必担心数据泄露。 至于厚卷,每个 Cinder 驱动程序都必须确保已删除卷的数据绝不会泄漏到新创建的卷中。
这可以防止其他 OpenStack 项目和用户能够获取已删除卷的数据,但由于数据可能仍然存在于物理磁盘上,具有物理磁盘访问权限的人员仍然可能能够检索该数据。
对于那些对此感到担忧的人,我们建议使用加密卷,或阅读您的存储解决方案的文档,或联系您的供应商,以了解他们是否在其存储解决方案上提供某种清除策略选项。