8.3. 既存の Red Hat Openshift Container Storage セットアップの暗号化の有効化

I/O 暗号化と管理暗号化の両方について、既存の Red Hat Openshift Container Storage Storage セットアップにネットワーク暗号化を設定できます。

8.3.1. ボリュームの I/O 暗号化の有効化

ボリュームのサーバーとクライアント間の I/O 暗号化を有効にします。

注記

サーバーとは、Red Hat Gluster Storage Pod が実行されている OpenShift ノードです。

クライアントとは、Red Hat Gluster Storage が実行されていない残りの OpenShift ノードです。

  1. Red Hat Gluster Storage ボリュームを持つすべてのアプリケーション Pod を停止します。
  2. ボリュームを停止します。

    # oc rsh <gluster_pod_name> gluster volume stop VOLNAME

    gluster pod nameは、ボリュームが属する信頼済みストレージプールの Red Hat Gluster Storage Pod のいずれかの名前です。

  3. ボリュームにアクセスできるクライアントの共通名の一覧を設定します。すべてのサーバーの共通名を含めるようにしてください。

    # oc rsh <gluster_pod_name> gluster volume set VOLNAME auth.ssl-allow 'server1,server2,server3,client1,client2,client3'
    注記

    auth.ssl-allow オプションの値として* を設定すると、TLS 認証されたクライアントはアプリケーション側からボリュームをマウントおよびアクセスできます。したがって、オプションの値を * に設定するか、または信頼済みストレージプールのノードおよびクライアントの共通名を指定します。

  4. 以下のコマンドを使用して、ボリュームで client.ssl および server.ssl を有効にします。

    # oc rsh <gluster_pod_name> gluster volume set VOLNAME client.ssl on
    # oc rsh <gluster_pod_name> gluster volume set VOLNAME server.ssl on
  5. ボリュームを起動します。

    # oc rsh <gluster_pod_name> gluster volume start VOLNAME
  6. アプリケーション Pod を起動し、I/O が暗号化された Red Hat Gluster Storage ボリュームを使用します。