2.6. initdata の作成
initdata.toml ファイルを作成し、それを gzip 形式の Base64 エンコード文字列に変換します。
グローバル設定の場合は、ピア Pod の config map でこの文字列を INITDATA 値として指定します。特定の Pod 用の場合は、ピア Pod のマニフェストでアノテーションとして指定します。
その後、Red Hat build of Trustee の Reference Value Provider Service (RVPS) config map の initdata.toml ファイルから、Platform Configuration Register (PCR) 8 のハッシュを生成します。
Red Hat build of Trustee は、RVPS を使用して、機密ワークロードによって送信されたアテステーションのエビデンスを検証します。RVPS には、ファイルハッシュなどの信頼できる参照値が含まれています。これらの値は、アテステーション要求に含まれる PCR 測定値と比較されます。これらのハッシュは、Red Hat build of Trustee では生成されません。
kbs-config config map で insecure_http = true を設定する場合は、kbs_cert 設定を削除する必要があります。
手順
次のコマンドを実行して Red Hat build of Trustee の URL を取得します。
TRUSTEE_URL=$(oc get route kbs-service \ -n trustee-operator-system -o jsonpath='{.spec.host}') \ && echo $TRUSTEE_URL$ TRUSTEE_URL=$(oc get route kbs-service \ -n trustee-operator-system -o jsonpath='{.spec.host}') \ && echo $TRUSTEE_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow initdata.tomlファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
<trustee-url>: Red Hat build of Trustee の URL を指定します。テスト目的で Red Hat build of Trustee をinsecure_httpで設定する場合は、HTTP を使用します。それ以外の場合は HTTPS を使用します。実稼働システムでは、プロキシーなどを使用して TLS を外部で処理するように環境を設定しない限り、insecure_httpを使用しないでください。 -
<kbs_certificate>: Attestation Agent 用の Base64 エンコード TLS 証明書を指定します。 -
kbs_cert:kbs-configconfig map でinsecure_http = trueを設定する場合は、kbs_cert設定を削除します。
-
次のコマンドを実行して、
initdata.tomlファイルを gzip 形式の Base64 エンコード文字列に変換し、テキストファイルに保存します。cat initdata.toml | gzip | base64 -w0 > initdata.txt
$ cat initdata.toml | gzip | base64 -w0 > initdata.txtCopy to Clipboard Copied! Toggle word wrap Toggle overflow ピア Pod の config map またはピア Pod のマニフェスト用に、この文字列を記録しておきます。
次のコマンドを実行して、
initdata.tomlファイルの SHA-256 ハッシュを計算し、その値をhash変数に割り当てます。hash=$(sha256sum initdata.toml | cut -d' ' -f1)
$ hash=$(sha256sum initdata.toml | cut -d' ' -f1)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
initial_pcr変数に 32 バイトの 0 を割り当てます。initial_pcr=0000000000000000000000000000000000000000000000000000000000000000
$ initial_pcr=0000000000000000000000000000000000000000000000000000000000000000Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
hashとinitial_pcrの SHA-256 ハッシュを計算し、その値をPCR8_HASH変数に割り当てます。PCR8_HASH=$(echo -n "$initial_pcr$hash" | xxd -r -p | sha256sum | cut -d' ' -f1) && echo $PCR8_HASH
$ PCR8_HASH=$(echo -n "$initial_pcr$hash" | xxd -r -p | sha256sum | cut -d' ' -f1) && echo $PCR8_HASHCopy to Clipboard Copied! Toggle word wrap Toggle overflow PCR8_HASH値を記録しておきます。次のコマンドを実行して、initdata.tomlファイルの SHA-256 ハッシュを計算し、その値をhash変数に割り当てます。hash=$(sha256sum initdata.toml | cut -d' ' -f1)
$ hash=$(sha256sum initdata.toml | cut -d' ' -f1)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
initial_pcr変数に 32 バイトの 0 を割り当てます。initial_pcr=0000000000000000000000000000000000000000000000000000000000000000
$ initial_pcr=0000000000000000000000000000000000000000000000000000000000000000Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
hashとinitial_pcrの SHA-256 ハッシュを計算し、その値をPCR8_HASH変数に割り当てます。PCR8_HASH=$(echo -n "$initial_pcr$hash" | xxd -r -p | sha256sum | cut -d' ' -f1) && echo $PCR8_HASH
$ PCR8_HASH=$(echo -n "$initial_pcr$hash" | xxd -r -p | sha256sum | cut -d' ' -f1) && echo $PCR8_HASHCopy to Clipboard Copied! Toggle word wrap Toggle overflow RVPS の config map 用に
PCR8_HASH値を記録しておきます。