1.4. コンプライアンスおよびリスク管理について
Red Hat OpenShift は FIPS 用に設計されています。FIPS モードで起動した Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、Red Hat OpenShift のコアコンポーネントは、x86_64
、ppc64le
、および s390x
アーキテクチャー上でのみ、FIPS 140-2/140-3 検証用に NIST に提出された RHEL 暗号化ライブラリーを使用します。
NIST 検証プログラムの詳細は、暗号化モジュール検証プログラム を参照してください。検証のために提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスについては、政府の標準規格 を参照してください。
OpenShift Sandboxed Containers は、FIPS 対応クラスターで使用できます。
FIPS モードで実行している場合、OpenShift Sandboxed Containers コンポーネント、仮想マシン、および VM イメージは、FIPS に準拠するように調整されます。
OpenShift Sandboxed Containers の FIPS コンプライアンスは、kata
ランタイムクラスにのみ適用されます。新しいピア Pod ランタイムクラス kata-remote-cc
はまだ完全にはサポートされておらず、FIPS コンプライアンスについてはテストされていません。
FIPS コンプライアンスは、安全な環境で必要とされる最も重要なコンポーネントの 1 つであり、サポートされている暗号化技術のみがノード上で許可されるようにします。
FIPS 検証済み/モジュールインプロセス暗号化ライブラリーの使用は、x86_64
アーキテクチャー上の Red Hat OpenShift デプロイメントでのみサポートされます。
Red Hat OpenShift コンプライアンスフレームワークに対する Red Hat の見解を理解するには、OpenShift Security Guide Book の Risk Management and Regulatory Readiness の章を参照してください。