5.3. 데이터 암호화 옵션
암호화를 사용하면 필요한 암호화 키 없이 데이터를 읽을 수 없도록 데이터를 인코딩할 수 있습니다.Encryption lets you encode your data to make it impossible to read without the required encryption keys. 이 메커니즘은 물리적 보안 위반이 발생할 경우 데이터 기밀성을 보호하여 물리적 미디어를 탈출합니다. PV별 암호화는 동일한 OpenShift Container Platform 클러스터 내부의 다른 네임스페이스에서도 액세스 보호 기능을 제공합니다. 데이터는 디스크에 기록되고 디스크에서 읽을 때 해독됩니다. 암호화된 데이터로 작업하는 경우 성능에 약간의 성능 저하가 발생할 수 있습니다.
암호화는 Red Hat OpenShift Data Foundation 4.6 이상을 사용하여 배포된 새 클러스터에서만 지원됩니다. 외부 KMS(Key Management System)를 사용하지 않는 기존 암호화된 클러스터는 외부 KMS를 사용하도록 마이그레이션할 수 없습니다.
현재 HashiCorp Vault는 클러스터 전체 및 영구 볼륨 암호화에 지원되는 유일한 KMS입니다. OpenShift Data Foundation 4.7.0 및 4.7.1에서는 HashiCorp Vault Key/Value (KV) 시크릿 엔진 API만 지원하게 됩니다. 버전 1이 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다.
- KMS는 영구 볼륨(PV) 암호화에 필요하며 클러스터 전체 암호화에는 선택 사항입니다.
- 스토리지 클래스 암호화를 시작하려면 유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. 자세한 내용은 OpenShift Data Foundation 서브스크립션에 대한 지식베이스 문서 를 참조하십시오.
Red Hat은 이 문서를 고객에게 서비스로 제공하기 위해 기술 파트너와 협력합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원은 Hashicorp 로 문의하십시오.
5.3.1. 클러스터 전체 암호화
Red Hat OpenShift Data Foundation은 스토리지 클러스터의 모든 디스크 및 Multicloud Object Gateway 작업에 대해 클러스터 전체 암호화(encryption-at-rest)를 지원합니다. OpenShift Data Foundation에서는 키 크기 512비트와 aes-xts-plain64
암호를 사용하여 Linux Unified Key System(LUKS) 버전 2 기반 암호화를 사용합니다. 키는 Kubernetes 시크릿 또는 외부 KMS를 사용하여 저장됩니다. 두 방법 모두 상호 배타적이며 메서드 간에 마이그레이션할 수 없습니다.
암호화는 기본적으로 비활성화되어 있습니다. 배포 시 클러스터 암호화를 활성화할 수 있습니다. 자세한 내용은 배포 가이드를 참조하십시오.
클러스터 전체 암호화는 KMS(Key Management System) 없이 OpenShift Data Foundation 4.6에서 지원되지만 OpenShift Data Foundation 4.7부터는 KMS 없이 지원합니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation의 서브스크립션이 작동하는 방식을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 기술 자료 문서 를 참조하십시오.
HashiCorp Vault KMS를 사용한 클러스터 광범위한 암호화는 다음 두 가지 인증 방법을 제공합니다.
- 토큰: 이 방법은 자격 증명 모음 토큰을 사용한 인증을 허용합니다. 자격 증명 모음 토큰을 포함하는 Kubernetes 보안은 openshift-storage 네임스페이스에서 생성되며 인증에 사용됩니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장되는 Vault에서 백엔드 경로에 대한 액세스를 제공하는 자격 증명 모음 토큰을 제공해야 합니다.
Kubernetes: 이 방법을 사용하면serviceaccounts를 사용하여 vault로 인증할 수 있습니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장되는 백엔드 경로에 대한 액세스를 제공하는 Vault에 구성된 역할의 이름을 제공해야 합니다. 그러면 이 역할의 값이
ocs-kms-connection-details
구성 맵에 추가됩니다. 이 방법은 OpenShift Data Foundation 4.10에서 사용할 수 있습니다.현재 HashiCorp Vault는 지원되는 유일한 KMS입니다. OpenShift Data Foundation 4.7.0 및 4.7.1에서는 HashiCorp Vault KV 시크릿 엔진인 API 버전 1만 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다.
IBM Cloud 플랫폼의 OpenShift Data Foundation은 HashiCorp Vault KMS 외에도 암호화 솔루션으로 HPCS(Hyper Protect Crypto Services)를 암호화 솔루션으로 지원합니다.
Red Hat은 이 문서를 고객에게 서비스로 제공하기 위해 기술 파트너와 협력합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원은 Hashicorp 로 문의하십시오.
5.3.2. 스토리지 클래스 암호화
장치 암호화 키를 저장하기 위해 외부 키 관리 시스템(KMS)을 사용하여 스토리지 클래스 암호화로 영구 볼륨(블록만)을 암호화할 수 있습니다. 영구 볼륨 암호화는 RADOS 블록 장치(RBD) 영구 볼륨에서만 사용할 수 있습니다. 영구 볼륨 암호화로 스토리지 클래스를 생성하는 방법을 참조하십시오.
스토리지 클래스 암호화는 OpenShift Data Foundation 4.7 이상에서 지원됩니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation의 서브스크립션이 작동하는 방식을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 기술 자료 문서 를 참조하십시오.