8.5. NBDE Tang Server Operator を使用した Tang サーバーの設定と管理
NBDE Tang Server Operator を使用すると、Tang サーバーをデプロイして迅速に設定できます。デプロイされた Tang サーバーでは、既存のキーをリストし、それらをローテーションできます。
8.5.1. NBDE Tang Server Operator を使用して Tang サーバーをデプロイする
Web コンソールで NBDE Tang Server Operator を使用すると、1 つ以上の Tang サーバーをデプロイして迅速に設定できます。
前提条件
-
OpenShift Container Platform クラスターに対する
cluster-admin
権限を持っている。 - OCP クラスターに NBDE Tang Server Operator がインストールされている。
手順
-
OpenShift Container Platform Web コンソールで、Operators
OperatorHub ページに移動します。 Project を選択し、Create Project をクリックします。
Create Project
ページで、次のような必須情報を入力します。- Create をクリックします。
NBDE Tang Server レプリカには、暗号鍵を保存するためにの永続ボリューム要求 (PVC) が必要です。Web コンソールで、Storage
PersistentVolumeClaims に移動します。 -
次の
PersistentVolumeClaims
画面で、Create PersistentVolumeClaim をクリックします。 Create PersistentVolumeClaim
ページで、デプロイメントシナリオに適したストレージを選択します。暗号鍵をローテーションする頻度を検討してください。PVC に名前を付け、要求されたストレージ容量を選択します。以下はその例です。-
Operators
Installed Operators に移動し、NBDE Tang Server をクリックします。 Create instance をクリックします。
Create TangServer
ページで、Tang Server インスタンスの名前とレプリカの数を選択し、前に作成した永続ボリューム要求の名前を指定します。以下はその例です。- 必要な値を入力し、シナリオのデフォルト値とは異なる設定を変更してから Create をクリックします。
8.5.2. NBDE Tang Server Operator を使用して鍵をローテートする
NBDE Tang Server Operator を使用すると、Tang サーバーの鍵をローテートすることも可能です。鍵をローテートするのに適した間隔は、アプリケーション、鍵のサイズ、および組織のポリシーにより異なります。
前提条件
-
OpenShift Container Platform クラスターに対する
cluster-admin
権限を持っている。 - NBDE Tang Server Operator を使用して Tang サーバーを OpenShift クラスターにデプロイしている。
-
OpenShift CLI (
oc
) がインストールされている。
手順
Tang サーバー上の既存の鍵をリストします。以下はその例です。
$ oc -n nbde describe tangserver
出力例
… Status: Active Keys: File Name: QS82aXnPKA4XpfHr3umbA0r2iTbRcpWQ0VI2Qdhi6xg Generated: 2022-02-08 15:44:17.030090484 +0000 sha1: PvYQKtrTuYsMV2AomUeHrUWkCGg sha256: QS82aXnPKA4XpfHr3umbA0r2iTbRcpWQ0VI2Qdhi6xg …
アクティブな鍵を非表示の鍵に移動ための YAML ファイル (例:
minimal-keyretrieve-rotate-tangserver.yaml
) を作成します。tang-operato の鍵ローテーション YAML の例
apiVersion: daemons.redhat.com/v1alpha1 kind: TangServer metadata: name: tangserver namespace: nbde finalizers: - finalizer.daemons.tangserver.redhat.com spec: replicas: 1 hiddenKeys: - sha1: "PvYQKtrTuYsMV2AomUeHrUWkCGg" 1
- 1
- アクティブな鍵の SHA-1 サムプリントを指定して、鍵をローテーションします。
YAML ファイルを適用します。
$ oc apply -f minimal-keyretrieve-rotate-tangserver.yaml
検証
設定に応じて一定の時間が経過した後、以前の
activeKey
値が新しいhiddenKey
値になり、activeKey
キーファイルが新しく生成されていることを確認します。以下はその例です。$ oc -n nbde describe tangserver
出力例
… Spec: Hidden Keys: sha1: PvYQKtrTuYsMV2AomUeHrUWkCGg Replicas: 1 Status: Active Keys: File Name: T-0wx1HusMeWx4WMOk4eK97Q5u4dY5tamdDs7_ughnY.jwk Generated: 2023-10-25 15:38:18.134939752 +0000 sha1: vVxkNCNq7gygeeA9zrHrbc3_NZ4 sha256: T-0wx1HusMeWx4WMOk4eK97Q5u4dY5tamdDs7_ughnY Hidden Keys: File Name: .QS82aXnPKA4XpfHr3umbA0r2iTbRcpWQ0VI2Qdhi6xg.jwk Generated: 2023-10-25 15:37:29.126928965 +0000 Hidden: 2023-10-25 15:38:13.515467436 +0000 sha1: PvYQKtrTuYsMV2AomUeHrUWkCGg sha256: QS82aXnPKA4XpfHr3umbA0r2iTbRcpWQ0VI2Qdhi6xg …