5.3. 데이터 암호화 옵션
암호화를 사용하면 필요한 암호화 키 없이 데이터를 읽을 수 없도록 데이터를 인코딩할 수 있습니다. 이 메커니즘은 물리적 보안 위반이 발생할 경우 데이터의 기밀성을 보호하여 물리적 미디어로 인해 추적을 피할 수 있습니다. PV별 암호화는 동일한 OpenShift Container Platform 클러스터 내부의 다른 네임스페이스에서 액세스를 보호합니다. 데이터는 디스크에 쓸 때 암호화되고 디스크에서 읽힐 때 암호 해독됩니다. 암호화된 데이터 작업으로 인해 성능이 저하될 수 있습니다.
Red Hat OpenShift Data Foundation 4.6 이상을 사용하여 배포된 새 클러스터에서만 암호화가 지원됩니다. 외부 KMS(Key Management System)를 사용하지 않는 기존 암호화된 클러스터는 외부 KMS를 사용하도록 마이그레이션할 수 없습니다.
이전에는 HashiCorp Vault가 클러스터 전체 및 영구 볼륨 암호화에 지원되는 유일한 KMS였습니다. OpenShift Data Foundation 4.7.0 및 4.7.1에서는 KV(HashiCorp Vault Key/Value) 시크릿 엔진 API만 버전 1이 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다. OpenShift Data Foundation 4.12부터 Thales CipherTrust Manager가 추가로 지원되는 KMS로 도입되었습니다.
- KMS는 StorageClass 암호화에 필요하며 클러스터 전체 암호화의 경우 선택 사항입니다.
- 먼저 스토리지 클래스 암호화에는 유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. 자세한 내용은 OpenShift Data Foundation 서브스크립션에 대한 지식베이스 문서를 참조하십시오.
Red Hat은 기술 파트너와 협력하여 이 문서를 고객에게 서비스로 제공합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원을 받으려면 Hashicorp 에 문의하십시오.
5.3.1. 클러스터 전체 암호화
Red Hat OpenShift Data Foundation은 스토리지 클러스터의 모든 디스크 및 Multicloud Object Gateway 작업에 대해 클러스터 전체 암호화(암호화-at-rest)를 지원합니다. OpenShift Data Foundation은 키 크기가 512비트이고 각 장치에 다른 암호화 키가 있는 aes-xts-plain64
암호를 사용하는 Linux Unified Key System(LUKS) 버전 2 기반 암호화를 사용합니다. 키는 Kubernetes 시크릿 또는 외부 KMS를 사용하여 저장됩니다. 두 방법 모두 함께 사용할 수 없으며 방법 간에 마이그레이션할 수 없습니다.
블록 및 파일 스토리지에 대해 기본적으로 암호화가 비활성화됩니다. 배포 시 클러스터에 대한 암호화를 활성화할 수 있습니다. MultiCloud Object Gateway는 기본적으로 암호화를 지원합니다. 자세한 내용은 배포 가이드를 참조하십시오.
클러스터 전체 암호화는 KMS(Key Management System) 없이 OpenShift Data Foundation 4.6에서 지원됩니다. OpenShift Data Foundation 4.7부터는 HashiCorp Vault KMS를 포함하거나 포함하지 않고 지원합니다. OpenShift Data Foundation 4.12부터는 HashiCorp Vault KMS 및 Thales CipherTrust Manager KMS를 모두 포함하거나 사용하지 않고 지원합니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation 서브스크립션의 작동 방식을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 지식베이스 문서를 참조하십시오.
HashiCorp Vault KMS를 사용한 클러스터 전체 암호화는 다음 두 가지 인증 방법을 제공합니다.
- token: 이 방법은 자격 증명 모음 토큰을 사용한 인증을 허용합니다. 자격 증명 모음 토큰을 포함하는 kubernetes 시크릿은 openshift-storage 네임스페이스에서 생성되며 인증에 사용됩니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장되는 Vault의 백엔드 경로에 대한 액세스를 제공하는 자격 증명 모음 토큰을 제공해야 합니다.
Kubernetes: 이 방법은 serviceaccounts를 사용하여 자격 증명 모음 인증을 허용합니다. 이 인증 방법을 선택하면 관리자는 암호화 키가 저장된 백엔드 경로에 대한 액세스를 제공하는 Vault에 구성된 역할의 이름을 제공해야 합니다. 그런 다음 이 역할의 값이
ocs-kms-connection-details
구성 맵에 추가됩니다. 이 방법은 OpenShift Data Foundation 4.10에서 사용할 수 있습니다.현재 HashiCorp Vault는 지원되는 유일한 KMS입니다. OpenShift Data Foundation 4.7.0 및 4.7.1을 사용하면 HashiCorp Vault KV 시크릿 엔진만 API 버전 1이 지원됩니다. OpenShift Data Foundation 4.7.2부터 HashiCorp Vault KV 시크릿 엔진 API, 버전 1 및 2가 지원됩니다.
IBM Cloud 플랫폼의 OpenShift Data Foundation은 HashiCorp Vault KMS 외에 암호화 솔루션으로서 HPCS(Hyper Protect IRQ Services) KMS를 지원합니다.
Red Hat은 기술 파트너와 협력하여 이 문서를 고객에게 서비스로 제공합니다. 그러나 Red Hat은 Hashicorp 제품에 대한 지원을 제공하지 않습니다. 이 제품에 대한 기술 지원을 받으려면 Hashicorp 에 문의하십시오.
5.3.2. 스토리지 클래스 암호화
외부 Key Management System(KMS)을 사용하여 스토리지 클래스 암호화로 영구 볼륨(블록만 해당)을 암호화하여 장치 암호화 키를 저장할 수 있습니다. 영구 볼륨 암호화는 RADOS 블록 장치(RBD) 영구 볼륨에서만 사용할 수 있습니다. 영구 볼륨 암호화를 사용하여 스토리지 클래스를 생성하는 방법을 참조하십시오.
스토리지 클래스 암호화는 OpenShift Data Foundation 4.7 이상에서 HashiCorp Vault KMS에서 지원됩니다. 스토리지 클래스 암호화는 HashiCorp Vault KMS 및 Thales CipherTrust Manager KMS에서 OpenShift Data Foundation 4.12 이상에서 지원됩니다.
유효한 Red Hat OpenShift Data Foundation Advanced 서브스크립션이 필요합니다. OpenShift Data Foundation 서브스크립션의 작동 방식을 알아보려면 OpenShift Data Foundation 서브스크립션에 대한 지식베이스 문서를 참조하십시오.
5.3.3. CipherTrust 관리자
Red Hat OpenShift Data Foundation 버전 4.12에는 Thales CipherTrust Manager가 배포를 위해 추가 KMS(Key Management System) 공급자로 도입되었습니다. Thales CipherTrust Manager는 중앙 집중식 키 라이프사이클 관리를 제공합니다. CipherTrust Manager는 키 관리 시스템 간의 통신을 가능하게 하는 KMIP(Key Management Interoperability Protocol)를 지원합니다.
배포 중에 CipherTrust Manager가 활성화되어 있습니다.
5.3.4. Red Hat Ceph Storage의 메시징 버전 2 프로토콜을 통해 전송되는 데이터 암호화
OpenShift Data Foundation 버전 4.13부터 Red Hat Ceph Storage의 메시징 버전 2 프로토콜을 사용하여 전송 내 데이터를 암호화할 수 있습니다. 이는 인프라에 중요한 보안 요구 사항을 제공합니다. 배포 중에 전송 내 암호화를 활성화할 수 있습니다.