8.3.2. 管理暗号化の有効化

Red Hat Gluster Storage では、管理暗号化を使用せずに I/O 暗号化のみを設定できますが、管理暗号化を行うことが推奨されます。サーバーおよびクライアントが実行されている既存のインストールで、ボリューム、アプリケーション、クライアント、およびその他のエンドユーザーのダウンタイムをスケジュールして管理暗号化を有効にします。

現在、暗号化されていない接続と暗号化された接続を動的に切り替えることはできません。サーバーおよびクライアントのブリックおよびその他のローカルサービスは、管理暗号化への切り替えが行われたときに実行されている場合、glusterd から通知を受信しません。

  1. Red Hat Gluster Storage ボリュームを持つすべてのアプリケーション Pod を停止します。
  2. すべてのボリュームを停止します。

    # oc rsh <gluster_pod_name> gluster volume stop VOLNAME
  3. Red Hat Gluster Storage Pod を停止します。

    # oc delete daemonset glusterfs-storage
  4. デーモンセットを削除すると、Pod がダウンします。Pod がダウンしているかどうかを確認するには、以下のコマンドを実行します。

    # oc get pods
  5. すべての OpenShift ノードに /var/lib/glusterd/secure-access ファイルを作成します。

    # touch /var/lib/glusterd/secure-access
  6. 以下のコマンドを実行して、Red Hat Gluster Storage daemonset を作成します。

    注記

    Ansible デプロイメントでは、コマンドを実行する前に、イメージ名とバージョンをテンプレートで指定する必要があります。

    # oc process glusterfs | oc create -f -
  7. デーモンセットを作成すると、Pod が起動します。Pod が起動しているかどうかを確認するには、以下のコマンドを実行します。

    # oc get pods
  8. すべてのボリュームを起動します。

    # oc rsh <gluster_pod_name> gluster volume start VOLNAME
  9. アプリケーション Pod を起動して、管理が暗号化された Red Hat Gluster Storage を使用します。