第1章 AWS GovCloud での Red Hat OpenShift Service on AWS の classic アーキテクチャーの開始
このサービスは、連邦機関および政府機関、または政府の契約をサポートする商用機関と連邦情報セキュリティーモードアナリティクス(FISMA)による使用、またはプロポーザル(RFP)のプレボーングの要求(RFI)のプレビッドステージの要求などで使用されます。
AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーには、以下の要件があります。
- Red Hat OpenShift Service on AWS の従来のアーキテクチャー FedRAMP は、既存の VPC にのみデプロイできます。VPC の設定手順は、AWS PrivateLink ユースケースの Amazon VPC アーキテクチャーの作成 を参照し てください。
- AWS GovCloud での Red Hat OpenShift Service on AWS の classic アーキテクチャーは、AWS STS 認証情報メソッドの使用のみをサポートします。
- AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーは、プロセス暗号化ライブラリーで FIPS (Federal Information Processing Standards)検証済みモジュールのみを使用します。
AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーには、商用リージョンに Red Hat Service on AWS の classic アーキテクチャークラスターの既存の Red Hat アカウントがすでにある場合でも、FedRAMP で使用するために別の Red Hat アカウントが必要です。
- クラスターの作成、変更、または削除を行う必要のある各ユーザーには、独自の Red Hat FedRAMP アカウントが必要です。
- 既存のクラスターにアクセスするために、そのクラスターにアクセスするには、Red Hat FedRAMP アカウントは必要ありません。
- Red Hat FedRAMP アカウントを使用して、複数の AWS GovCloud アカウントにデプロイすることができます。
1.1. Red Hat FedRAMP アカウントのサインアップ リンクのコピーリンクがクリップボードにコピーされました!
AWS GovCloud で Red Hat OpenShift Service on AWS の classic アーキテクチャーにアクセスするには、Red Hat FedRAMP アカウントにサインアップする必要があります。
手順
- https://console.redhat.com/openshift/create/rosa/govcloud に移動します。
- アクセスリクエストフォームに入力します。
Submit をクリックしてサインアップします。
送信確認 が表示されます。
Red Hat のご確認済みサポートチームは、以下の情報について電子メールでご連絡します。
- 組織名、管理者名、姓、および管理者 の 電子メールを含める管理者 の詳細。
次の 2 つのオプションのいずれかから FedRAMP Hybrid Cloud Console への ユーザー認証 オプション。
承認されたデバイス でマルチファクター認証(MFA)を設定する必要がある、Red Hat 管理対象 Keycloak インスタンスのローカルグループ。
注記現在受け入れられているデバイス YubiKEY 5C NFC FIPS のみ。
OpenID Connect (OIDC)を介して統合された、顧客管理のアイデンティティープロバイダー(IdP) です。ここでは、以下を提供する必要があります。
- Discovery Endpoint: IdP の OIDC 検出 URL (通常は /.well-known/openid-configurationで終わる)。これにより、Keycloak は IdP の設定の大部分を自動的にフェッチできます。
- クライアント ID およびシークレット: Keycloak が顧客の IdP で認証できるようにする認証情報。
- Email domain (s): 承認されたメールドメインのリスト。これらのドメインのいずれかからのメールアドレスを持つユーザーのみがログインできます。
重要なクレーム: アクセスを付与するために IdP からのユーザーのトークンに存在する必要がある特定のキーと値のペア(例: rh-approved": "true")。
この設定では、FIPS 140-2 で検証された MFA を実装する責任を負うことになります。