3.8. セキュリティー
セキュリティードメインには、共通の信頼要件を共有し、1 つのシステムで期待するユーザー、アプリケーション、サーバー、またはネットワークが含まれます。セキュリティードメインは通常、同じ認証および承認の要件とユーザーを使用します。
一般的なセキュリティードメインのカテゴリーは、パブリック、ゲスト、管理、およびデータです。ドメインは、個別に OpenStack のデプロイメントにマッピングすることも、組み合わせてマッピングすることもできます。たとえば、一部のデプロイメントトポロジーは、ゲストとデータドメインを 1 つの物理ネットワークで組み合わせ、別の場合は物理的に分離しています。それぞれのケースでは、クラウドオペレーターが関連するセキュリティー上の懸念を認識する必要があります。
セキュリティードメインは、特定の OpenStack デプロイメントトポロジーにマッピングする必要があります。ドメインとドメイン信頼要件は、クラウドインスタンスがパブリック、プライベート、またはハイブリッドであるかによって異なります。
- パブリックドメイン
- クラウドインフラストラクチャーの完全に信頼されていない領域。パブリックドメインは、権限を持たないネットワーク全体またはネットワークとしてインターネットを参照できます。このドメインは、常に信頼されていないと見なされます。
- ゲストドメイン
通常、コンピュートインスタンス間のトラフィックに使用され、クラウド上のインスタンスによって生成されるコンピューティングデータを処理しますが、API 呼び出しなどのクラウドの操作をサポートするサービスには処理しません。
インスタンスの使用状況を厳密に制御しないパブリッククラウドプロバイダーおよびプライベートクラウドプロバイダー、またはインスタンスへの無制限のインターネットアクセスを許可する場合は、このドメインが信頼できないと見なす必要があります。プライベートクラウドプロバイダーはこのネットワークを内部とみなし、インスタンスとすべてのクラウドテナントの信頼をアサートするコントロールでのみ信頼されている場合があります。
- 管理ドメイン
- サービスが相互に対話するドメイン。このドメインは、コントロールプレーン として知られています。このドメインのネットワークは、設定パラメーター、ユーザー名、パスワードなどの機密データを転送します。ほとんどのデプロイメントでは、このドメインは信頼されていると見なされます。
- データドメイン
- ストレージサービスがデータを転送しているドメイン。このドメインにまたがるほとんどのデータには整合性と機密性の要件が高く、デプロイメントのタイプに応じても強力な可用性要件がある場合があります。このネットワークの信頼レベルは、他のデプロイメントの決定によって異なります。
OpenStack をプライベートクラウドとしてエンタープライズにデプロイする場合、デプロイメントは通常ファイアウォールの背後で、既存のシステムを使用する信頼できるネットワーク内部にあります。クラウドのユーザーは通常、会社が定義するセキュリティー要件に拘束されている従業員です。このデプロイメントは、ほとんどのセキュリティードメインが信頼できることを意味します。
ただし、OpenStack を一般向けのロールでデプロイする場合には、ドメインの信頼レベルに関して仮定を立てることができず、攻撃ベクトルが大幅に増加します。たとえば、API エンドポイントと基盤となるソフトウェアは、不正アクセスを取得したり、サービスへのアクセスを妨害したりする悪意のある人物に対して脆弱になります。これらの攻撃は、データ、機能、および評判の損失につながる可能性があります。これらのサービスは、監査と適切なフィルタリングを使用して保護する必要があります。
パブリッククラウドとプライベートクラウドの両方でシステムのユーザーを管理する場合にも注意が必要です。Identity サービスは、OpenStack 内のユーザー管理を容易にする LDAP などの外部 ID バックエンドを使用することができます。ユーザー認証要求にはユーザー名、パスワード、認証トークンなどの機密情報が含まれるため、SSL の終了を実行するハードウェアの背後に API サービスを配置する必要があります。