Red Hat Training

A Red Hat training course is available for Red Hat Ceph Storage

第4章 暗号化

LUKS ディスク暗号化およびその利点について

Linux Unified Key Setup-on-disk-format (LUKS) メソッドを使用して、Linux システム上のパーティションを暗号化できます。LUKS は、ブロックデバイス全体を暗号化するため、脱着可能なストレージメディアやノート PC のディスクドライブといった、モバイルデバイスのコンテンツを保護するのに適しています。

ceph-ansible ユーティリティーを使用して、暗号化された OSD ノードを作成して、保存したデータを保護します。詳細は、Red Hat Enterprise Linux の『Red Hat Ceph Storage 3 インストールガイド』の「Red Hat Ceph Storage クラスター のインストール」セクションを参照してください。

LUKS の詳細は、Red Hat Enterprise Linux 7 の『セキュリティーガイド』の「Overview of LUKS」セクションを参照してください。

ceph-ansible で暗号化したパーティションの作成方法

OSD のインストール時に、ceph-ansible は暗号化されたパーティションを作成する ceph-disk ユーティリティーを呼び出します。

ceph-disk ユーティリティーは、データ (ceph data) パーティションおよびジャーナル (ceph journal) パーティションに加えて、小規模な ceph lockbox パーティションを作成します。また、ceph-disk は、cephx client.osd-lockbox を作成します。ceph lockbox パーティションには、client.osd-lockbox が、暗号化された ceph data および ceph journal パーティションを復号化するのに必要な LUKS 秘密鍵を取得するのに使用する鍵ファイルが含まれています。

次に、ceph-diskcryptsetup ユーティリティーを呼び出して、ceph data パーティションおよび ceph journal パーティション用に 2 つの dm-crypt デバイスを作成します。dm-crypt デバイスは、ceph data および ceph journal GUID を識別子として使用します。

ceph-ansible による LUKS 鍵の処理方法

ceph-ansible ユーティリティーは、LUKS 秘密鍵を Ceph Monitor の key-value ストアに保存します。各 OSD には、OSD データとジャーナルを含む dm-crypt デバイスを復号化する独自のキーがあります。暗号化したパーティションは、システムの起動時に自動的に復号化されます。