第4章 IBM Cloud におけるユーザー管理の暗号化


デフォルトでは、OpenShift Container Platform クラスターのデプロイ時に以下を保護するために、プロバイダー管理の暗号化が使用されます。

  • コントロールプレーンおよびコンピュートマシンのルート (ブート) ボリューム
  • クラスターのデプロイ後にプロビジョニングされる永続ボリューム (データボリューム)

インストールプロセス中に IBM® Key Protect for IBM Cloud® (Key Protect) のルート鍵を指定することで、デフォルトの動作をオーバーライドできます。

独自のルート鍵を配置する場合、encryptionKey パラメーターを使用してルート鍵の Cloud Resource Name (CRN) を指定するために、インストール設定ファイル (install-config.yaml) を変更します。

以下を指定できます。

  • すべてのクラスターマシンに同じルート鍵を使用します。そのためには、鍵をクラスターのデフォルトのマシン設定の一部として指定します。

    デフォルトのマシン設定の一部として指定されると、すべてのマネージドストレージクラスがこの鍵で更新されます。そのため、インストール後にプロビジョニングされるデータボリュームもこの鍵を使用して暗号化されます。

  • コントロールプレーンとコンピュートマシンプールには別のルート鍵を使用します。

encryptionKey パラメーターの詳細は、追加の IBM Cloud 設定パラメーター を参照してください。

注記

Key Protect が IBM Cloud Block Storage サービスと統合されていることを確認してください。詳細は、Key Protect の ドキュメント を参照してください。

4.1. 次のステップ

OpenShift Container Platform クラスターをインストールします。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.