第7章 既知の問題
7.1. FIPS コンプライアンスの更新
FIPS 準拠に関しては、特定の暗号化モジュールが FIPS 検証されないという既知の問題があります。以下は、OpenShift Dev Spaces で FIPS を使用するための要件と制限のリストです。
必要なクラスターと Operator の更新
必要に応じて、Red Hat OpenShift Container Platform インストールを 4.10、4.11、または 4.12 の最新の z-stream 更新に更新します。FIPS をまだ有効にしていない場合は、アンインストールして再インストールする必要があります。
クラスターが起動して実行されたら、OpenShift Dev Spaces 3.7.1 (3.7-264) をインストールし、最新の DevWorkspace Operator バンドル 0.21.2 (0.21-7) 以降もインストールおよび更新されていることを確認します。https://catalog.redhat.com/software/containers/devworkspace/devworkspace-operator-bundle/60ec9f48744684587e2186a3 を参照してください。
UDI イメージの Golang コンパイラー
Universal Developer Image (UDI) コンテナーには、CGO_ENABLED=1
フラグを指定せずにビルドされた golang コンパイラーが含まれています。check-payload スキャナー (https://github.com/openshift/check-payload) はエラーをスローしますが、このコンパイラーでビルドするものがすべて正しいフラグ CGO_ENABLED=1
を設定し、extldflags -static
または -tags no_openssl
を使用しない限り、これは安全に無視できます。
結果のバイナリーはスキャンでき、エラーなしで合格するはずです。
静的にリンクされたバイナリー
暗号化に関係のない静的にリンクされたバイナリーは、次の 2 つのコンテナーで見つけることができます。
- code-rhel8
- idea-rhel8.
これらは暗号化に関連していないため、FIPS 準拠には影響しません。
FIPS の Helm サポート
UDI コンテナーには、FIPS サポートでコンパイルされていない helm
バイナリーが含まれています。FIPS 環境にいる場合は、helm
を使用しないでください。
関連情報