3.4. Block Storage ボリュームの暗号化の設定


暗号化されたボリュームを作成するには、暗号化プロバイダー、暗号、キーサイズ、および制御の場所を指定する暗号化ボリュームタイプが必要です。

前提条件

  • プロジェクト管理者であり、暗号化ボリュームを作成できる。

手順

  1. ワークステーションから OpenStackClient Pod のリモートシェルにアクセスします。

    $ oc rsh -n openstack openstackclient
    Copy to Clipboard Toggle word wrap
  2. 暗号化されたボリュームタイプを作成します。

    $ openstack volume type create --encryption-provider <provider_name> --encryption-cipher <cipher_name> --encryption-key-size <key_size> --encryption-control-location <control_location> <encrypted_volume_type_name>
    Copy to Clipboard Toggle word wrap
    • <provider_name>luks 暗号化プロバイダーに置き換えます。
    • <cipher_name>aes-xts-plain64 暗号化暗号に置き換えます。
    • <key_size>256 暗号鍵サイズに置き換えます。
    • <control_location>front-end に置き換えます。これにより、ボリュームがコンピュートノードに接続されたときに Compute サービス (nova) が暗号化を実行します。
    • <encrypted_volume_type_name> を、暗号化されたボリュームタイプに使用する名前に置き換えます。

      以下に例を示します。

      openstack volume type create --encryption-provider luks --encryption-cipher aes-xts-plain64 --encryption-key-size 256 --encryption-control-location front-end MyEncryptedVolType
      Copy to Clipboard Toggle word wrap

      暗号化されたボリュームタイプの結果テーブルには、encryption_id を示す追加の encryption フィールドがあります。この例での encryption フィールドの値は、cipher='aes-xts-plain64', control_location='front-end', encryption_id='039c8b02-2e15-41fa-899d-6e2a555b7fc8', key_size='256', provider='luks' です。

  3. openstackclient Pod を終了します。

    $ exit
    Copy to Clipboard Toggle word wrap

次のステップ

暗号化されたボリュームタイプから暗号化されたボリュームを作成します。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat