7.10. IBM Secure Execution 証明書と鍵の設定
ワーカーノードの IBM Secure Execution (SE) 証明書とキーを設定する必要があります。
前提条件
- bastion ノードの IP アドレスがある。
- ワーカーノードの内部 IP アドレスがある。
手順
次の手順を実行して、アテステーションポリシーフィールドを取得します。
次のコマンドを実行して、
GetRvps.sh
スクリプトをダウンロードするディレクトリーを作成します。mkdir -p Rvps-Extraction/
$ mkdir -p Rvps-Extraction/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行してスクリプトをダウンロードします。
wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/GetRvps.sh -O $PWD/GetRvps.sh
$ wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/GetRvps.sh -O $PWD/GetRvps.sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行してサブディレクトリーを作成します。
mkdir -p Rvps-Extraction/static-files
$ mkdir -p Rvps-Extraction/static-files
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
static-files
ディレクトリーに移動します。cd Rvps-Extraction/static-files
$ cd Rvps-Extraction/static-files
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
pvextract-hdr
ツールをダウンロードします。wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/static-files/pvextract-hdr -O $PWD/pvextract-hdr
$ wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/static-files/pvextract-hdr -O $PWD/pvextract-hdr
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、ツールを実行可能にします。
chmod +x pvextract-hdr
$ chmod +x pvextract-hdr
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
se_parse_hdr.py
スクリプトをダウンロードします。wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/static-files/se_parse_hdr.py -O $PWD/se_parse_hdr.py
$ wget https://github.com/openshift/sandboxed-containers-operator/raw/devel/scripts/rvps-extraction/static-files/se_parse_hdr.py -O $PWD/se_parse_hdr.py
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、Host Key Document (HKD) 証明書を
static-files
ディレクトリーにコピーします。cp ~/path/to/<hkd_cert.crt> .
$ cp ~/path/to/<hkd_cert.crt> .
Copy to Clipboard Copied! Toggle word wrap Toggle overflow static-files
ディレクトリーには次のファイルが含まれています。-
HKD.crt
-
pvextract-hdr
-
se_parse_hdr.py
-
次のコマンドを実行して、
Rvps-Extraction
ディレクトリーに移動します。cd ..
$ cd ..
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
GetRvps.sh
スクリプトを実行可能にします。chmod +x GetRvps.sh
$ chmod +x GetRvps.sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow スクリプトを実行します。
./GetRvps.sh
$ ./GetRvps.sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ボリュームから参照値プロバイダーサービスを生成するには、
2
を入力します。Please enter your choice: 2
Please enter your choice: 2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow libvirt プール名として
fa-pp
を入力します。Enter the Libvirt Pool Name: fa-pp
Enter the Libvirt Pool Name: fa-pp
Copy to Clipboard Copied! Toggle word wrap Toggle overflow libvirt ゲートウェイ URI を入力します。
Enter the Libvirt URI Name: <libvirt-uri>
Enter the Libvirt URI Name: <libvirt-uri>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- ピア Pod シークレット を作成するために使用した
LIBVIRT_URI
値を指定します。
libvirt ボリューム名として
fa-pp-vol
と入力します。Enter the Libvirt Volume Name: fa-pp-vol
Enter the Libvirt Volume Name: fa-pp-vol
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次の手順を実行して、証明書と証明書失効リスト (CRL) を取得します。
次のコマンドを実行して、証明書用の一時ディレクトリーを作成します。
mkdir /tmp/ibmse/certs
$ mkdir /tmp/ibmse/certs
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、
ibm-z-host-key-signing-gen2.crt
証明書をダウンロードします。wget https://www.ibm.com/support/resourcelink/api/content/public/ibm-z-host-key-signing-gen2.crt -O /tmp/ibmse/certs/ibm-z-host-key-signing-gen2.crt
$ wget https://www.ibm.com/support/resourcelink/api/content/public/ibm-z-host-key-signing-gen2.crt -O /tmp/ibmse/certs/ibm-z-host-key-signing-gen2.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
DigiCertCA.crt
証明書をダウンロードします。wget https://www.ibm.com/support/resourcelink/api/content/public/DigiCertCA.crt -O /tmp/ibmse/certs/DigiCertCA.crt
$ wget https://www.ibm.com/support/resourcelink/api/content/public/DigiCertCA.crt -O /tmp/ibmse/certs/DigiCertCA.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、CRL の一時ディレクトリーを作成します。
mkdir /tmp/ibmse/crls
$ mkdir /tmp/ibmse/crls
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
ibm-z-host-key-gen2.crl
ファイルをダウンロードします。wget https://www.ibm.com/support/resourcelink/api/content/public/ibm-z-host-key-gen2.crl -O /tmp/ibmse/crls/ibm-z-host-key-gen2.crl
$ wget https://www.ibm.com/support/resourcelink/api/content/public/ibm-z-host-key-gen2.crl -O /tmp/ibmse/crls/ibm-z-host-key-gen2.crl
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
DigiCertTrustedRootG4.crl
ファイルをダウンロードします。wget http://crl3.digicert.com/DigiCertTrustedRootG4.crl -O /tmp/ibmse/crls/DigiCertTrustedRootG4.crl
$ wget http://crl3.digicert.com/DigiCertTrustedRootG4.crl -O /tmp/ibmse/crls/DigiCertTrustedRootG4.crl
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crl
ファイルをダウンロードします。wget http://crl3.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crl -O /tmp/ibmse/crls/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crl
$ wget http://crl3.digicert.com/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crl -O /tmp/ibmse/crls/DigiCertTrustedG4CodeSigningRSA4096SHA3842021CA1.crl
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
hdr.bin
ファイル用の一時ディレクトリーを作成します。mkdir -p /tmp/ibmse/hdr/
$ mkdir -p /tmp/ibmse/hdr/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
hdr.bin
ファイルをhdr
ディレクトリーにコピーします。cp /root/Rvps-Extraction/output-files/hdr.bin /tmp/ibmse/hdr/
$ cp /root/Rvps-Extraction/output-files/hdr.bin /tmp/ibmse/hdr/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、Host Key Document (HKD) 証明書用の一時ディレクトリーを作成します。
mkdir -p /tmp/ibmse/hkds
$ mkdir -p /tmp/ibmse/hkds
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、HKD 証明書を
hkds
ディレクトリーにコピーします。cp ~/path/to/<hkd_cert.crt> /tmp/ibmse/hkds/
$ cp ~/path/to/<hkd_cert.crt> /tmp/ibmse/hkds/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
RSA 鍵を生成します。
次のコマンドを実行して RSA のキーペアを生成します。
openssl genrsa -aes256 -passout pass:<password> -out /tmp/encrypt_key-psw.pem 4096
$ openssl genrsa -aes256 -passout pass:<password> -out /tmp/encrypt_key-psw.pem 4096
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- RSA 鍵のパスワードを指定します。
次のコマンドを実行して、RSA 鍵の一時ディレクトリーを作成します。
mkdir -p /tmp/ibmse/rsa
$ mkdir -p /tmp/ibmse/rsa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して
encrypt_key.pub
鍵を作成します。openssl rsa -in /tmp/encrypt_key-psw.pem -passin pass:<password> -pubout -out /tmp/ibmse/rsa/encrypt_key.pub
$ openssl rsa -in /tmp/encrypt_key-psw.pem -passin pass:<password> -pubout -out /tmp/ibmse/rsa/encrypt_key.pub
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して
encrypt_key.pem
鍵を作成します。openssl rsa -in /tmp/encrypt_key-psw.pem -passin pass:<password> -out /tmp/ibmse/rsa/encrypt_key.pem
$ openssl rsa -in /tmp/encrypt_key-psw.pem -passin pass:<password> -out /tmp/ibmse/rsa/encrypt_key.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して、
/tmp/ibmse
ディレクトリーの構造を確認します。tree /tmp/ibmse
$ tree /tmp/ibmse
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の手順を実行して、これらのファイルを OpenShift Container Platform ワーカーノードにコピーします。
以下のコマンドを実行して、
/tmp/ibmse
ディレクトリーから圧縮ファイルを作成します。tar -czf ibmse.tar.gz -C /tmp/ ibmse
$ tar -czf ibmse.tar.gz -C /tmp/ ibmse
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
.tar.gz
ファイルをクラスターの bastion ノードにコピーします。scp /tmp/ibmse.tar.gz root@<ocp_bastion_ip>:/tmp
$ scp /tmp/ibmse.tar.gz root@<ocp_bastion_ip>:/tmp
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- bastion ノードの IP アドレスを指定します。
次のコマンドを実行して、SSH 経由で bastion ノードに接続します。
ssh root@<ocp_bastion_ip>
$ ssh root@<ocp_bastion_ip>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
.tar.gz
ファイルを各ワーカーノードにコピーします。scp /tmp/ibmse.tar.gz core@<worker_node_ip>:/tmp
$ scp /tmp/ibmse.tar.gz core@<worker_node_ip>:/tmp
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- ワーカーノードの IP アドレスを指定します。
次のコマンドを実行して、各ワーカーノードで
.tar.gz
を抽出します。ssh core@<worker_node_ip> 'sudo mkdir -p /opt/confidential-containers/ && sudo tar -xzf /tmp/ibmse.tar.gz -C /opt/confidential-containers/'
$ ssh core@<worker_node_ip> 'sudo mkdir -p /opt/confidential-containers/ && sudo tar -xzf /tmp/ibmse.tar.gz -C /opt/confidential-containers/'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
ibmse
フォルダーの権限を更新します。ssh core@<worker_node_ip> 'sudo chmod -R 755 /opt/confidential-containers/ibmse/'
$ ssh core@<worker_node_ip> 'sudo chmod -R 755 /opt/confidential-containers/ibmse/'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow