5.3. 데이터 암호화 옵션
암호화를 사용하면 필요한 암호화 키 없이 읽을 수 없도록 데이터를 인코딩할 수 있습니다. 이 메커니즘은 물리적인 보안 위반이 발생할 경우 데이터의 기밀성을 보호합니다. PV별 암호화는 동일한 OpenShift Container Platform 클러스터 내부의 다른 네임스페이스의 액세스 보호도 제공합니다. 데이터는 디스크에 쓰일 때 암호화되고 디스크에서 읽히면 암호가 해독됩니다. 암호화된 데이터로 작업하면 성능이 저하될 수 있습니다.
암호화는 Red Hat OpenShift Data Foundation 4.6 이상을 사용하여 배포된 새 클러스터에서만 지원됩니다. 외부 KMS(Key Management System)를 사용하지 않는 기존 암호화된 클러스터는 외부 KMS를 사용하도록 마이그레이션할 수 없습니다.
이전 버전에서는 HashiCorp Vault가 클러스터 전체 및 영구 볼륨 암호화에 대해 지원되는 유일한 KMS였습니다. OpenShift Data Foundation 4.7.0 및 4.7.1에서는 HashiCorp Vault 키/값(KV) 시크릿 엔진 API만 지원됩니다. 버전 1은 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다. OpenShift Data Foundation 4.12부터 Thales CipherTrust Manager가 추가 지원 KMS로 도입되었습니다.
- KMS는 StorageClass 암호화에 필요하며 클러스터 전체 암호화에는 선택 사항입니다.
- 먼저 스토리지 클래스 암호화에는 유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. 자세한 내용은 OpenShift Data Foundation 서브스크립션에 대한 지식 베이스 문서 를 참조하십시오.
Red Hat은 이 문서를 고객에게 서비스로 제공하기 위해 기술 파트너와 협력합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원을 받으려면 Hashicorp 에 문의하십시오.
5.3.1. 클러스터 전체 암호화
Red Hat OpenShift Data Foundation은 스토리지 클러스터의 모든 디스크 및 Multicloud Object Gateway 작업에 대해 클러스터 전체 암호화(암호화 시)를 지원합니다. OpenShift Data Foundation은 각 장치에 다른 암호화 키가 있는 키 크기 512비트 및 aes-xts-plain64
암호가 있는 Linux 통합 키(LUKS) 버전 2를 사용합니다. 키는 Kubernetes 시크릿 또는 외부 KMS를 사용하여 저장됩니다. 두 방법 모두 함께 사용할 수 없으며 메서드 간에 마이그레이션할 수 없습니다.
블록 및 파일 스토리지에 대해 암호화를 기본적으로 비활성화되어 있습니다. 배포 시 클러스터의 암호화를 활성화할 수 있습니다. MultiCloud Object Gateway는 기본적으로 암호화를 지원합니다. 자세한 내용은 배포 가이드를 참조하십시오.
클러스터 전체 암호화는 KMS(Key Management System) 없이 OpenShift Data Foundation 4.6에서 지원됩니다. OpenShift Data Foundation 4.7부터는 HashiCorp Vault KMS를 사용하고 사용하지 않고 지원합니다. OpenShift Data Foundation 4.12부터 HashiCorp Vault KMS 및 Thales CipherTrust Manager KMS가 포함되거나 없이 지원됩니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation에 대한 서브스크립션이 작동하는 방법을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 지식 베이스 문서 를 참조하십시오.
HashiCorp Vault KMS를 사용한 클러스터 전체 암호화는 다음 두 가지 인증 방법을 제공합니다.
- 토큰: 이 방법은 자격 증명 모음 토큰을 사용한 인증을 허용합니다. 자격 증명 모음 토큰이 포함된 kubernetes 시크릿은 openshift-storage 네임스페이스에 생성되며 인증에 사용됩니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장된 Vault의 백엔드 경로에 대한 액세스를 제공하는 자격 증명 모음 토큰을 제공해야 합니다.
Kubernetes: 이 방법은 serviceaccounts를 사용하여 자격 증명 모음으로 인증을 허용합니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장된 백엔드 경로에 대한 액세스를 제공하는 Vault에 구성된 역할의 이름을 제공해야 합니다. 그러면 이 역할의 값이
ocs-kms-connection-details
구성 맵에 추가됩니다. 이 방법은 OpenShift Data Foundation 4.10에서 사용할 수 있습니다.현재 HashiCorp Vault는 지원되는 유일한 KMS입니다. OpenShift Data Foundation 4.7.0 및 4.7.1에서는 HashiCorp Vault KV 시크릿 엔진만 지원되며 API 버전 1이 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다.
IBM Cloud 플랫폼의 OpenShift Data Foundation은 HashiCorp Vault KMS 외에 암호화 솔루션으로 HPCS(Hyper ProtectECDHE Services) 키 관리 서비스(KMS)를 지원합니다.
Red Hat은 이 문서를 고객에게 서비스로 제공하기 위해 기술 파트너와 협력합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원을 받으려면 Hashicorp 에 문의하십시오.
5.3.2. 스토리지 클래스 암호화
외부 키 관리 시스템(KMS)을 사용하여 장치 암호화 키를 저장하여 스토리지 클래스 암호화로 영구 볼륨(블록만 해당)을 암호화할 수 있습니다. 영구 볼륨 암호화는 RADOS 블록 장치(RBD) 영구 볼륨에서만 사용할 수 있습니다. 영구 볼륨 암호화를 사용하여 스토리지 클래스를 생성하는 방법을 참조하십시오.
스토리지 클래스 암호화는 HashiCorp Vault KMS를 사용하여 OpenShift Data Foundation 4.7 이상에서 지원됩니다. 스토리지 클래스 암호화는 HashiCorp Vault KMS 및 Thales CipherTrust Manager KMS 모두에서 OpenShift Data Foundation 4.12 이상에서 지원됩니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation에 대한 서브스크립션이 작동하는 방법을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 지식 베이스 문서 를 참조하십시오.
5.3.3. CipherTrust 관리자
Red Hat OpenShift Data Foundation 버전 4.12에서는 배포를 위한 추가 KMS(Key Management System) 공급자로 Thales CipherTrust Manager를 도입합니다. Thales CipherTrust Manager는 중앙 집중식 키 라이프사이클 관리를 제공합니다. CipherTrust Manager는 키 관리 시스템 간의 통신을 가능하게 하는 KMIP(Key Management Interoperability Protocol)를 지원합니다.
CipherTrust Manager는 배포 중에 활성화됩니다.