6장. at-rest swift 오브젝트 암호화
기본적으로 Object Storage에 업로드된 오브젝트는 암호화되지 않은 상태로 저장됩니다. 이로 인해 파일 시스템에서 개체에 직접 액세스할 수 있습니다. 이는 디스크가 삭제되기 전에 제대로 지워지지 않으면 보안 위험이 발생할 수 있습니다. barbican을 활성화하면 Object Storage 서비스(swift)에서 저장된 오브젝트를 투명하게 암호화하고 해독할 수 있습니다. 유휴 암호화는 디스크에 저장되는 동안 암호화되는 개체를 나타내는 전송 내 암호화와 다릅니다.
Swift는 swift로 업로드할 때 자동으로 암호화되고 사용자에게 제공할 때 자동으로 암호 해독되는 오브젝트와 함께 이러한 암호화 작업을 투명하게 수행합니다. 이 암호화 및 암호 해독은 barbican에 저장된 동일한 (symmetric) 키를 사용하여 수행됩니다.
이제 데이터가 암호화된 상태에 저장되므로 암호화를 비활성화하고 swift 클러스터에 데이터를 추가한 후에는 암호화를 비활성화할 수 없습니다. 따라서 동일한 키로 암호화를 다시 활성화할 때까지 암호화가 비활성화된 경우 데이터를 읽을 수 없습니다.
6.1. swift에 대해 유휴 상태의 암호화 활성화 링크 복사링크가 클립보드에 복사되었습니다!
-
사용자 환경 파일에
SwiftEncryptionEnabled: True를 포함하여 swift 암호화 기능을 활성화한 다음/home/stack/overcloud_deploy.sh를 사용하여openstack overcloud deploy를 다시 실행할 수 있습니다. Barbican 설치 장에 설명된 대로 barbican을 계속 활성화해야 합니다. 복구 시 암호화를 사용하도록 swift가 구성되었는지 확인합니다.
crudini --get /var/lib/config-data/puppet-generated/swift/etc/swift/proxy-server.conf pipeline-main pipeline pipeline = catch_errors healthcheck proxy-logging cache ratelimit bulk tempurl formpost authtoken keystone staticweb copy container_quotas account_quotas slo dlo versioned_writes kms_keymaster encryption proxy-logging proxy-server
$ crudini --get /var/lib/config-data/puppet-generated/swift/etc/swift/proxy-server.conf pipeline-main pipeline pipeline = catch_errors healthcheck proxy-logging cache ratelimit bulk tempurl formpost authtoken keystone staticweb copy container_quotas account_quotas slo dlo versioned_writes kms_keymaster encryption proxy-logging proxy-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow 결과에는 암호화에 대한 항목이 포함되어야
합니다.