Rechercher

Ce contenu n'est pas disponible dans la langue sélectionnée.

Chapter 5. Enabling encryption on a vSphere cluster

download PDF

You can encrypt your virtual machines after installing OpenShift Container Platform 4.16 on vSphere by draining and shutting down your nodes one at a time. While each virtual machine is shutdown, you can enable encryption in the vCenter web interface.

5.1. Encrypting virtual machines

You can encrypt your virtual machines with the following process. You can drain your virtual machines, power them down and encrypt them using the vCenter interface. Finally, you can create a storage class to use the encrypted storage.

Prerequisites

Procedure

  1. Drain and cordon one of your nodes. For detailed instructions on node management, see "Working with Nodes".
  2. Shutdown the virtual machine associated with that node in the vCenter interface.
  3. Right-click on the virtual machine in the vCenter interface and select VM Policies Edit VM Storage Policies.
  4. Select an encrypted storage policy and select OK.
  5. Start the encrypted virtual machine in the vCenter interface.
  6. Repeat steps 1-5 for all nodes that you want to encrypt.
  7. Configure a storage class that uses the encrypted storage policy. For more information about configuring an encrypted storage class, see "VMware vSphere CSI Driver Operator".

5.2. Additional resources

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.