2장. 백엔드 선택
시크릿(예: 인증서, API 키 및 암호)은 barbican 데이터베이스에 암호화 Blob으로 저장하거나 보안 스토리지 시스템에 직접 저장할 수 있습니다.
시크릿을 Barbican 데이터베이스에 암호화된 Blob으로 저장하려면 다음 옵션을 사용할 수 있습니다.
-
단순 암호화 플러그인 - 간단한 암호화 플러그인은 기본적으로 활성화되어 있으며 단일 대칭 키를 사용하여 보안 Blob을 암호화합니다. 이 키는
barbican.conf파일의 일반 텍스트로 저장됩니다.
간단한 암호화 플러그인은 현재 Red Hat에서 지원하는 유일한 플러그인입니다.
- PKCS#11 암호화 플러그인 - PKCS#11 암호화 플러그인은 barbican 데이터베이스에 저장된 프로젝트별 키 암호화 키(KEK)를 사용하여 시크릿을 암호화합니다. 이러한 프로젝트별 KEK는 하드웨어 보안 모듈(HSM)에 저장되는 마스터 KEK에 의해 암호화됩니다. 모든 암호화 및 암호 해독 작업은 프로세스 내 메모리가 아닌 HSM에서 수행됩니다.All encryption and decryption operations take place in the HSM, rather than in-process memory. PKCS#11 플러그인은 PKCS#11 프로토콜을 통해 HSM과 통신합니다. 암호화는 안전한 하드웨어에서 수행되고 프로젝트마다 다른 KEK가 사용되므로 이 옵션은 간단한 암호화 플러그인보다 더 안전합니다.
HA(고가용성) 옵션과 관련하여 barbican 서비스는 Apache 내에서 실행되며 고가용성을 위해 HAProxy를 사용하도록 director에서 구성합니다. 백엔드 계층의 HA 옵션은 사용 중인 백엔드에 따라 달라집니다. 예를 들어 간단한 crypto의 경우 모든 barbican 인스턴스에 구성 파일에 동일한 암호화 키가 있어 간단한 HA 구성이 생성됩니다.
2.1. 백엔드 간 마이그레이션 링크 복사링크가 클립보드에 복사되었습니다!
Barbican을 사용하면 프로젝트에 대한 다른 백엔드를 정의할 수 있습니다. 프로젝트에 대한 매핑이 없는 경우 시크릿은 글로벌 기본 백엔드에 저장됩니다. 즉, 여러 백엔드를 구성할 수 있지만, 하나 이상의 글로벌 백엔드가 정의되어 있어야 합니다. 다른 백엔드에 대해 제공되는 heat 템플릿에는 각 백엔드를 기본값으로 설정하는 매개변수가 포함되어 있습니다.
특정 백엔드에 시크릿을 저장한 다음 새 백엔드로 마이그레이션하도록 결정하는 경우 새 백엔드를 글로벌 기본값(또는 프로젝트별 백엔드)으로 활성화하는 동안 이전 백엔드를 계속 사용할 수 있습니다. 결과적으로 이전 시크릿은 이전 백엔드를 통해 계속 사용할 수 있습니다.