第11章 External Secrets Operator for Red Hat OpenShift
11.1. External Secrets Operator for Red Hat OpenShift の概要 リンクのコピーリンクがクリップボードにコピーされました!
External Secrets Operator for Red Hat OpenShift は、external-secrets
アプリケーションをデプロイおよび管理するためのクラスター全体のサービスとして動作します。external-secrets
アプリケーションは、外部のシークレット管理システムと統合し、クラスター内でシークレットの取得、更新、プロビジョニングを実行します。
External Secrets Operator for Red Hat OpenShift は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
11.1.1. External Secrets Operator for Red Hat OpenShift について リンクのコピーリンクがクリップボードにコピーされました!
External Secrets Operator for Red Hat OpenShift は、external-secrets アプリケーションを OpenShift Container Platform クラスターと統合するために使用します。external-secrets
アプリケーションは、AWS Secrets Manager、HashiCorp Vault、Google Secret Manager、Azure Key Vault、IBM Cloud Secrets Manager、AWS Systems Manager Parameter Store などの外部プロバイダーに保存されているシークレットを取得し、それらを Kubernetes とセキュアに統合します。
External Secrets Operator を使用すると、次のことを実現できます。
- アプリケーションをシークレットライフサイクル管理から分離する。
- コンプライアンス要件に対応するためにシークレットストレージを一元管理する。
- セキュアで自動化されたシークレットのローテーションを可能にする。
- きめ細かなアクセス制御を使用したマルチクラウドのシークレットソーシングをサポートする。
- アクセス制御を一元管理して監査する。
クラスター内で複数の External Secrets Operator を使用しないでください。クラスターにコミュニティー版の External Secrets Operator がインストールされている場合は、アンインストールしてから External Secrets Operator for Red Hat OpenShift をインストールする必要があります。
external-secrets
アプリケーションの詳細は、external-secrets を参照してください。
External Secrets Operator を使用すると、外部シークレットストアで認証し、シークレットを取得して、取得したシークレットをネイティブ Kubernetes シークレットに注入できます。この方法により、アプリケーションが外部シークレットに直接アクセスしたり管理したりする必要がなくなります。
11.1.2. External Secrets Operator for Red Hat OpenShift の外部シークレットプロバイダー リンクのコピーリンクがクリップボードにコピーされました!
External Secrets Operator for Red Hat OpenShift は、次の外部シークレットプロバイダータイプを使用してテストされています。
Red Hat は、サードパーティーのシークレットストアプロバイダーの機能に関連するすべての要素をテストしているわけではありません。サードパーティーのサポートの詳細は、Red Hat サードパーティーサポートポリシー を参照してください。
11.1.3. 外部シークレットプロバイダータイプのテスト リンクのコピーリンクがクリップボードにコピーされました!
次の表は、テスト済みの各外部シークレットプロバイダータイプのテスト範囲を示しています。
シークレットプロバイダー | テストステータス | 注記 |
---|---|---|
AWS Secrets Manager | 部分的にテスト済み | 基本的な機能を確認しました。 |
AWS Systems Manager Parameter Store | 部分的にテスト済み | 基本的な機能を確認しました。 |
HashiCorp Vault | 部分的にテスト済み | |
Google Secrets Manager | 部分的にテスト済み |
11.1.4. External Secrets Operator for Red Hat OpenShift の FIPS 準拠について リンクのコピーリンクがクリップボードにコピーされました!
External Secrets Operator for Red Hat OpenShift は FIPS 準拠に対応しています。External Secrets Operator は、OpenShift Container Platform 上で FIPS モードで実行される場合、x86_64、ppc64le、および s390X アーキテクチャーでの FIPS 検証を受けるために NIST に提出された RHEL 暗号化ライブラリーを使用します。NIST 検証プログラムの詳細は、Cryptographic module validation program を参照してください。検証を受けるために提出された RHEL 暗号化ライブラリーの個々のバージョンに関する最新の NIST ステータスの詳細は、Compliance activities and government standards を参照してください。
FIPS モードを有効にするには、FIPS モードで稼働する OpenShift Container Platform クラスターに External Secrets Operator をインストールします。詳細は、「Do you need extra security for your cluster?」を参照してください。