1.4. 컴플라이언스 및 위험 관리 이해
Red Hat OpenShift는 FIPS용으로 설계되었습니다. FIPS 모드에서 부팅된 RHEL(Red Hat Enterprise Linux CoreOS) 또는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행하는 경우 Red Hat OpenShift 핵심 구성 요소는 x86_64
,ppc64le
, s390x
아키텍처에서만 FIPS 140-2/140-3 Validation에 대해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다.
NIST 검증 프로그램에 대한 자세한 내용은 암호화 모듈 유효성 검사 프로그램을 참조하십시오. 검증을 위해 제출된 개별 RHEL 암호화 라이브러리의 최신 NIST 상태는 규정 준수 활동 및 정부 표준을 참조하십시오.
OpenShift 샌드박스 컨테이너는 FIPS가 활성화된 클러스터에서 사용할 수 있습니다.
FIPS 모드에서 실행되는 경우 OpenShift 샌드박스 컨테이너 구성 요소, VM 및 VM 이미지는 FIPS를 준수하도록 조정됩니다.
OpenShift 샌드박스 컨테이너에 대한 FIPS 컴플라이언스는 kata
런타임 클래스에만 적용됩니다. 새로운 피어 Pod 런타임 클래스 kata-remote-cc
는 아직 완전히 지원되지 않으며 FIPS 컴플라이언스를 위해 테스트되지 않았습니다.
FIPS 컴플라이언스는 보안 수준이 높은 환경에서 요구되는 가장 중요한 구성요소 중 하나로, 지원되는 암호화 기술만 노드에서 허용합니다.
진행 중인 FIPS 검증 / 모듈 암호화 라이브러리 사용은 x86_64
아키텍처의 Red Hat OpenShift 배포에서만 지원됩니다.
Red Hat OpenShift 컴플라이언스 프레임워크에 대한 Red Hat의 의견을 이해하려면 OpenShift 보안 가이드 북 의 위험 관리 및 규제 준비 장을 참조하십시오.