第 1 章 安全性简介


使用 Red Hat Openstack Platform (RHOSP)提供的工具在规划和操作中优先考虑安全性,以满足用户对隐私性和数据安全性的期望。未能实施安全标准会导致停机或数据泄露。您的用例可能会受需要传递审计和合规性流程的法律。

注意

按照本指南中的说明来强化您的环境的安全性。但是,这些建议不能保证安全性或合规性。您必须根据环境的唯一要求评估安全性。

1.1. Red Hat OpenStack Platform 安全

默认情况下,Red Hat OpenStack Platform (RHOSP) director 使用以下工具和访问控制为安全创建 overcloud:

SElinux
SELinux 通过提供需要每个进程明确权限的访问控制来提供 RHOSP 安全增强。
Podman
Podman 作为容器工具是 RHOSP 的一个安全选项,因为它不使用客户端/服务器模型,要求具有 root 访问权限的进程正常工作。
系统访问限制
您只能使用 director 在 overcloud 部署期间为 tripleo-admin 创建的 SSH 密钥或 overcloud 上创建的 SSH 密钥登录 overcloud 节点。您不能使用 SSH 和密码登录 overcloud 节点,或者使用 root 登录 overcloud 节点。

您可以根据机构的需要和信任级别,使用以下额外安全功能配置 director:

  • 公共 TLS 和 TLS-everywhere
  • 硬件安全模块与 OpenStack Key Manager (barbican)集成
  • 签名的镜像和加密卷
  • 使用工作流执行对密码和 fernet 密钥进行轮转
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat