7.7.8. TPM と PCR の保護によるディスク暗号化の有効化


SiteConfig カスタムリソース (CR) の diskEncryption フィールドを使用して、Trusted Platform Module (TPM) と Platform Configuration Register (PCR) 保護によるディスク暗号化を設定できます。

SiteConfig CR を設定すると、クラスターのインストール時にディスク暗号化が有効になります。

前提条件

  • OpenShift CLI (oc) がインストールされている。
  • cluster-admin 権限を持つユーザーとしてログインしている。
  • 「TPM と PCR の保護によるディスク暗号化について」セクションを確認した。

手順

  • SiteConfig CR の spec.clusters.diskEncryption フィールドを設定します。

    PCR の保護によるディスク暗号化を有効にする際に推奨される SiteConfig CR の設定

    apiVersion: ran.openshift.io/v1
    kind: SiteConfig
    metadata:
      name: "encryption-tpm2"
      namespace: "encryption-tpm2"
    spec:
      clusters:
      - clusterName: "encryption-tpm2"
        clusterImageSetNameRef: "openshift-v4.13.0"
        diskEncryption:
          type: "tpm2" 
    1
    
          tpm2:
            pcrList: "1,7" 
    2
    
        nodes:
          - hostName: "node1"
            role: master

    1
    ディスク暗号化タイプを tpm2 に設定します。
    2
    ディスク暗号化に使用する PCR のリストを設定します。PCR レジスター 1 と 7 を使用する必要があります。

検証

  • 次のコマンドを実行して、TPM と PCR の保護によるディスク暗号化が有効になっていることを確認します。

    $ clevis luks list -d <disk_path> 
    1
    1
    <disk_path> は、ディスクへのパスに置き換えます。たとえば、/dev/sda4 です。

    出力例

    1: tpm2 '{"hash":"sha256","key":"ecc","pcr_bank":"sha256","pcr_ids":"1,7"}'

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る