elasticsearch 在k8s中加密elasticsearch数据
我已经在使用ceph rook DFS创建的PV上安装了k8s中的弹性搜索图像。 安装ceph rook时,启用了加密模式
elasticsearch 在k8s中加密elasticsearch数据,
elasticsearch,kubernetes,kubectl,
elasticsearch,Kubernetes,Kubectl,我已经在使用ceph rook DFS创建的PV上安装了k8s中的弹性搜索图像。 安装ceph rook时,启用了加密模式 #pvc for elasitc search pod apiVersion: v1 kind: PersistentVolumeClaim metadata: name: core-pv-claim namespace: test spec: accessModes: - ReadWriteOnce resources: requests:
#pvc for elasitc search pod
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
name: core-pv-claim
namespace: test
spec:
accessModes:
- ReadWriteOnce
resources:
requests:
storage: 5Gi
storageClassName: rook-cephfs
#volume mount for elastic search pod
volumeMounts:
- name: persistent-storage
mountPath: /usr/local/elastic/data
volumes:
- name: persistent-storage
persistentVolumeClaim:
claimName: core-pv-claim
pod已成功部署,数据保存在“/usr/local/elastic/data”中
当我登录pod并更改路径时,我可以在“/usr/local/elastic/data”中看到rest中的日期,而无需任何加密
#kubectl exec -it elastic-pod12 bash
#ls /usr/local/elastic/data
#your data
是否也有方法加密此数据,或限制用户通过kubectl访问相同的数据?您的用户是否需要具有执行到POD的权限?不,用户不需要该权限,是否仍要设置该角色?为用户创建一个新角色或群集角色,该角色仅提供用户对其所需资源所需的操作,用户可以访问节点?或者他们正在使用kubectl和特定用户进行访问?也许一个角色可以是您的解决方案,请参见您的用户是否需要拥有执行POD的权限?否用户不需要该权限,无论如何都可以设置该权限?为用户创建一个新角色或群集角色,该角色或群集角色只提供他们需要的资源上的操作用户在节点上具有访问权限?或者他们正在使用kubectl和特定用户进行访问?也许你可以扮演一个角色,明白吗