8.4. 暗号化の無効化

以下の 2 つのシナリオで、Red Hat Openshift Container Storage セットアップの暗号化を無効にできます。

  • ボリュームの I/O 暗号化の無効化
  • 管理暗号化の無効化

8.4.1. すべてのボリュームの I/O 暗号化の無効化

以下のコマンドを実行して、ボリュームのサーバーとクライアント間の I/O 暗号化を無効にします。

注記

サーバーとは、Red Hat Gluster Storage Pod が実行されている OpenShift ノードです。

クライアントとは、Red Hat Gluster Storage が実行されていない残りの OpenShift ノードです。

  1. Red Hat Gluster Storage ボリュームを持つすべてのアプリケーション Pod を停止します。
  2. すべてのボリュームを停止します。

    # oc rsh <gluster_pod_name> gluster volume stop VOLNAME
  3. ボリュームの暗号化オプションをすべてリセットします。

    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME auth.ssl-allow
    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME client.ssl
    # oc rsh <gluster_pod_name> gluster volume reset VOLNAME server.ssl
  4. すべての OpenShift ノードで以下のコマンドを使用して、ネットワークの暗号化に使用したファイルを削除します。

    # rm /etc/ssl/glusterfs.pem /etc/ssl/glusterfs.key /etc/ssl/glusterfs.ca
    注記

    管理暗号化が有効なセットアップでこれらのファイルを削除すると、glusterd がすべての gluster Pod で失敗するため、回避する必要があります。

  5. Red Hat Gluster Storage Pod を停止します。

    # oc delete daemonset glusterfs
  6. デーモンセットを削除すると、Pod がダウンします。Pod がダウンしているかどうかを確認するには、以下のコマンドを実行します。

    # oc get pods
  7. 以下のコマンドを実行して、Red Hat Gluster Storage daemonset を作成します。

    注記

    Ansible デプロイメントでは、コマンドを実行する前に、イメージ名とバージョンをテンプレートで指定する必要があります。

    # oc process glusterfs | oc create -f -
  8. デーモンセットを作成すると、Pod が起動します。Pod が起動しているかどうかを確認するには、以下のコマンドを実行します。

    # oc get pods
  9. ボリュームを起動します。

    # oc rsh <gluster_pod_name> gluster volume start VOLNAME
  10. アプリケーション Pod を起動し、I/O が暗号化された Red Hat Gluster Storage ボリュームを使用します。