8.4. 禁用加密


您可以在以下两个场景中在 Red Hat Openshift Container Storage 设置中禁用加密:

  • 禁用卷的 I/O 加密
  • 禁用管理加密

8.4.1. 禁用所有卷的 I/O 加密

执行以下命令禁用卷的服务器和客户端之间的 I/O 加密:

注意

服务器是运行红帽 Gluster 存储容器集的 OpenShift 节点。

客户端是 Red Hat Gluster Storage 未运行的其他 OpenShift 节点。

  1. 停止所有具有红帽 Gluster 存储卷的应用 pod。
  2. 停止所有卷。

    # oc rsh <gluster_pod_name> gluster volume stop VOLNAME
  3. 重置卷的所有加密选项:

    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME auth.ssl-allow
    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME client.ssl
    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME server.ssl
  4. 在所有 OpenShift 节点上使用以下命令删除用于网络加密的文件:

    # rm /etc/ssl/glusterfs.pem /etc/ssl/glusterfs.key /etc/ssl/glusterfs.ca
    注意

    在启用管理加密后,删除设置中的这些文件将导致所有 gluster pod 失败 glusterd,因此应避免。

  5. 停止红帽 Gluster 存储 Pod。

    # oc delete daemonset glusterfs
  6. 在删除守护进程时,设置 pod 会关闭。要验证 pod 是否已关闭,请执行以下命令:

    # oc get pods
  7. 通过执行以下命令创建 Red Hat Gluster Storage daemonset:

    注意

    对于 Ansible 部署,镜像名称和版本必须在模板中指定,然后才能执行 命令。

    # oc process glusterfs | oc create -f -
  8. 创建守护进程时,pod 已启动。要验证 pod 是否已启动,请执行以下命令:

    # oc get pods
  9. 启动卷。

    # oc rsh <gluster_pod_name> gluster volume start VOLNAME
  10. 启动应用 pod 以使用加密的红帽 Gluster 存储卷。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部