第5章 IBM Z および IBM LinuxONE ベアメタルサーバー上に機密コンテナーをデプロイする
IBM Z® および IBM® LinuxONE ベアメタルサーバー上で実行される Red Hat OpenShift Container Platform クラスターに機密コンテナーワークロードをデプロイできます。
ベアメタルアプローチでは、Red Hat Enterprise Linux CoreOS (RHCOS) で起動される論理パーティション (LPAR) 上で機密コンテナー仮想マシン (VM) を直接起動します。LPAR はクラスター内のコンピュートノードとして機能し、機密ワークロードを実行するための専用環境を提供します。
このアプローチは、中間的なピア Pod コンポーネントの必要性を排除し、その結果、起動時間の短縮、障害からのより迅速な回復、およびストレージ統合の簡素化をもたらします。その結果、高パフォーマンス、一貫したストレージ動作、Kubernetes 標準に準拠したリソース管理を必要とする実稼働ワークロードに適しています。
IBM Z® および IBM® LinuxONE ベアメタルサーバー上の機密コンテナーは、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
5.1. 準備 リンクのコピーリンクがクリップボードにコピーされました!
機密コンテナーを IBM Z® および IBM® LinuxONE ベアメタルサーバーにデプロイする前に、以下の前提条件と概念を確認してください。
5.1.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- 機密コンテナーのワークロードを実行しているクラスターに、最新バージョンの Red Hat OpenShift Container Platform がインストールされている。
- 信頼された環境にある OpenShift Container Platform クラスターに Red Hat build of Trustee をデプロイしている。詳細は、Red Hat build of Trustee のデプロイ を参照してください。
5.1.2. Initdata リンクのコピーリンクがクリップボードにコピーされました!
initdata 仕様は、実行時にワークロード固有のデータを使用して Pod を初期化する柔軟な方法を提供し、そのようなデータを仮想マシン (VM) イメージに埋め込む必要性を回避します。
このアプローチにより、機密情報の漏洩が減り、セキュリティーが強化され、カスタムイメージビルドがなくなることで柔軟性が向上します。たとえば、initdata には次の 3 つの設定を含めることができます。
- セキュアな通信のための X.509 証明書。
- 認証用の暗号化キー。
-
デフォルトの Kata Agent ポリシーをオーバーライドする際に実行時の動作を強制する任意の Kata Agent
policy.regoファイル。
initdata コンテンツは次のコンポーネントを設定します。
- Attestation Agent (AA) は、アテステーションのためにエビデンスを送信することで、Pod の信頼性を検証します。
- Confidential Data Hub (CDH) は、Pod 仮想マシン内の秘密とセキュアなデータアクセスを管理します。
- Kata エージェントは、ランタイムポリシーを適用し、Pod 仮想マシン内のコンテナーのライフサイクルを管理します。
initdata.toml ファイルを作成し、それを gzip 形式の Base64 エンコード文字列に変換します。initdata 文字列を Pod マニフェストにアノテーションとして追加することで、個別のワークロードのカスタマイズが可能になります。