18.3.3. Tang サーバーのキー変更


以下の手順では、例として一意のキーが割り当てられた 3 つの Tang サーバーセットを使用します。

冗長な Tang サーバーを使用すると、ノードの自動起動に失敗する可能性が低減します。

Tang サーバーおよび関連付けられたすべての NBDE 暗号化ノードのキーは 3 つの手順を使用して、再生成します。

前提条件

  • 1 つ以上のノードで機能する Network-Bound Disk Encryption(NBDE) をインストールしておく。

手順

  1. 新しい Tang サーバーキーを生成します。
  2. NBDE で暗号化された全ノードに新規キーを使用するようにキーを再生成します。
  3. 古い Tang サーバーキーを削除します。

    注記

    NBDE で暗号化されたすべてのノードがキーの再生成を完了する前に古いキーを削除すると、それらのノードは他の設定済みの Tang サーバーに過度に依存するようになります。

図18.2 Tang サーバーのキー再生成のワークフロー例

Tang サーバーのキー変更

18.3.3.1. 新しい Tang サーバーキーの生成

前提条件

  • Tang サーバーを実行する Linux マシンのルートシェル。
  • Tang サーバーキーのローテーションを容易に検証するには、古いキーで小規模なテストファイルを暗号化します。

    # echo plaintext | clevis encrypt tang '{"url":"http://localhost:7500”}' -y >/tmp/encrypted.oldkey
  • 暗号化が正常に完了し、ファイルを復号化して同じ文字列 plaintext を生成できることを確認します。

    # clevis decrypt </tmp/encrypted.oldkey

手順

  1. Tang サーバーキーの保存先のディレクトリーを見つけてアクセスします。通常、これは /var/db/tang ディレクトリーです。現在公開されているキーのサムプリントを確認します。

    # tang-show-keys 7500

    出力例

    36AHjNH3NZDSnlONLz1-V4ie6t8

  2. Tang サーバーのキーディレクトリーを入力します。

    # cd /var/db/tang/
  3. 現在の Tang サーバーキーをリスト表示します。

    # ls -A1

    出力例

    36AHjNH3NZDSnlONLz1-V4ie6t8.jwk
    gJZiNPMLRBnyo_ZKfK4_5SrnHYo.jwk

    通常の Tang サーバーの操作時に、このディレクトリーには、署名および検証用とキー派生用の 2 つの .jwk ファイルがあります。

  4. 古いキーのアドバタイズを無効にします。

    # for key in *.jwk; do \
      mv -- "$key" ".$key"; \
    done

    Network-Bound Disk Encryption(NBDE) を使用する新規クライアント、またはキーを要求する新規クライアントには古いキーは表示されなくなりました。既存のクライアントは、削除されるまで以前のキーにアクセスして使用できます。Tang サーバーは、. 文字で始まる、UNIX の非表示ファイルに保存されているキーを読み取りますがアドバタイズはしません。

  5. 新しいキーを生成します。

    # /usr/libexec/tangd-keygen /var/db/tang
  6. これらのファイルは非表示になり、新しいキーが存在するので、現在の Tang サーバーキーをリスト表示して古いキーがアドバタイズされなくなったことを確認します。

    # ls -A1

    出力例

    .36AHjNH3NZDSnlONLz1-V4ie6t8.jwk
    .gJZiNPMLRBnyo_ZKfK4_5SrnHYo.jwk
    Bp8XjITceWSN_7XFfW7WfJDTomE.jwk
    WOjQYkyK7DxY_T5pMncMO5w0f6E.jwk

    Tang は、新しいキーを自動的にアドバタイズします。

    注記

    より新しい Tang サーバーのインストールには、アドバタイズを無効にして新規キーを同時に生成するヘルパー /usr/libexec/tangd-rotate-keys ディレクトリーが含まれます。

  7. 同じキー情報を共有するロードバランサーの背後で複数の Tang サーバーを実行している場合は、続行する前に、ここで加えた変更が一連のサーバー全体に適切に同期されていることを確認します。

検証

  1. Tang サーバーが、古いキーではなく、新しいキーをアドバタイズすることを確認します。

    # tang-show-keys 7500

    出力例

    WOjQYkyK7DxY_T5pMncMO5w0f6E

  2. アドバタイズされていない古いキーがまだ復号化要求に使用できることを確認します。

    # clevis decrypt </tmp/encrypted.oldkey
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る