20.2. 클러스터가 사용되는 구성 요소에서 FIPS 지원


OpenShift Container Platform 클러스터 자체는 FIPS 검증 / 진행중인 모듈 (Modules in Process) 모듈을 사용하지만 OpenShift Container Platform 클러스터를 지원하는 시스템이 암호화에 FIPS 검증 / 진행중인 모듈 (Modules in Process) 모듈을 사용하고 있는지 확인하십시오.

20.2.1. etcd

etcd에 저장된 비밀 정보가 FIPS 검증 / 진행중인 모듈 (Modules in Process) 암호화를 사용하는지 확인하려면 FIPS 모드에서 노드를 부팅합니다. FIPS 모드에서 클러스터를 설치한 후 FIPS 승인 aes cbc 암호화 알고리즘을 사용하여 etcd 데이터를 암호화할 수 있습니다.

20.2.2. 스토리지

로컬 스토리지의 경우 RHEL 제공 디스크 암호화 또는 RHEL 제공 디스크 암호화를 사용하는 Container Native Storage를 사용합니다. RHEL 제공 디스크 암호화를 사용하는 볼륨에 모든 데이터를 저장하고 클러스터에 FIPS 모드를 활성화하면 미사용 데이터와 이동중인 데이터 또는 네트워크 데이터가 모두 FIPS 검증 / 진행중인 모듈 (Modules in Process) 암호화를 통해 보호됩니다. 노드의 사용자 정의에 설명된 대로 각 노드의 root 파일 시스템을 암호화하도록 클러스터를 설정할 수 있습니다.

20.2.3. 런타임

컨테이너가 FIPS 검증 / 진행중인 모듈 (Modules in Process) 암호화 모듈을 사용하는 호스트에서 실행되고 있음을 확인하려면 CRI-O를 사용하여 런타임을 관리합니다. CRI-O는 컨테이너가 FIPS 모드에서 실행되고 있음을 알 수 있도록 컨테이너를 설정하는 FIPS-Mode를 지원합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.