2.4. FIPS 컴플라이언스
RHEL 8.3.0 이상에서는 FIPS(Federal Information Processing Standard) 140 모드가 활성화된 시스템에 새 IdM 서버 또는 복제본을 설치할 수 있습니다.
FIPS 모드에서 IdM을 설치하려면 먼저 호스트에서 FIPS 모드를 활성화한 다음 IdM을 설치합니다. IdM 설치 스크립트는 FIPS가 활성화되어 있는지 감지하고 FIPS 140 표준과 호환되는 암호화 유형만 사용하도록 IdM을 구성합니다.
-
aes256-cts:normal
-
aes256-cts:special
-
aes128-cts:normal
-
aes128-cts:special
-
aes128-sha2:normal
-
aes128-sha2:special
-
aes256-sha2:normal
-
aes256-sha2:special
IdM 환경이 FIPS와 호환되려면 모든 IdM 복제본이 FIPS 모드를 활성화해야 합니다.
특히 해당 클라이언트를 IdM 복제본으로 승격할 수 있는 경우 IdM 클라이언트에서 FIPS 모드를 활성화해야 합니다. 궁극적으로 FIPS 요구 사항을 충족하는 방법을 결정하는 것은 관리자에게 달려 있습니다. Red Hat은 FIPS 기준을 강제하지 않습니다.
FIPS 호환 IdM으로 마이그레이션
비FIPS 환경에서 FIPS 호환 설치로 기존 IdM 설치를 마이그레이션할 수 없습니다. 이는 기술적 문제가 아니라 법률 및 규제 제한입니다.
FIPS 호환 시스템을 사용하려면 FIPS 모드에서 모든 암호화 키 자료를 생성해야 합니다. 또한 암호화 키 자료는 안전하게 래핑되고 비FIPS 환경에서 래핑되지 않는 한 FIPS 환경을 남겨 두지 않아야 합니다.
시나리오를 FIPS 호환 IdM 영역으로 마이그레이션해야 하는 경우 다음을 수행해야 합니다.
- FIPS 모드에서 새 IdM 영역 생성
- 모든 주요 자료를 차단하는 필터를 사용하여 비FIPS 영역에서 새 FIPS 모드 영역으로 데이터 마이그레이션을 수행합니다.
마이그레이션 필터는 차단해야 합니다.
- KDC 마스터 키, 키탭 및 모든 관련 Kerberos 키 자료
- 사용자 암호
- CA, 서비스 및 사용자 인증서를 포함한 모든 인증서
- OTP 토큰
- SSH 키 및 지문
- DNSSEC KSK 및 ZSK
- 모든 자격 증명 모음 항목
- AD 신뢰 관련 주요 자료
효과적으로 새 FIPS 설치는 다른 설치입니다. 엄격한 필터링에도 불구하고 이러한 마이그레이션은 FIPS 140 인증을 통과하지 못할 수 있습니다. FIPS 감사자는 이 마이그레이션에 플래그를 지정할 수 있습니다.