第3章 暗号化および鍵管理


Red Hat Ceph Storage クラスターは、通常、プライベートストレージクラスターネットワークを使用する場合に、独自のネットワークセキュリティーゾーンにあります。

重要

攻撃者がパブリックネットワーク上の Ceph クライアントにアクセスできる場合は、セキュリティーゾーンの分離が不十分である可能性があります。

ネットワークトラフィックの機密性または整合性を保証するためのセキュリティー要件があり、Red Hat Ceph Storage が暗号化とキー管理を使用する状況があります。

  • SSH
  • SSL ターミネーション
  • メッセンジャー v2 プロトコル
  • 転送中での暗号化
  • REST での暗号化
  • キーのローテーション

3.1. SSH

Red Hat Ceph Storage クラスターのすべてのノードは、クラスターのデプロイの一部として SSH を使用します。これは、各ノードで以下のことを意味します。

  • パスワードなしの root 権限を持つ cephadm ユーザーが存在します。
  • SSH サービスが有効になり、拡張ポート 22 が開いています。
  • cephadm ユーザーの公開 SSH キーのコピーが利用可能です。
重要

拡張機能によって cephadm ユーザーにアクセスできるユーザーには、Red Hat Ceph Storage クラスターの任意のノードで root としてコマンドを実行する権限があります。

関連情報

  • 詳細は、Red Hat Ceph Storage インストールガイドcephadm の仕組み セクションを参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.