2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Hyper Protect Crypto Servicesを使ってみた その2(ROKS連携)

Last updated at Posted at 2021-10-01

その1」で、HPCSの初期セットアップまで完了しました。

今回は、HPCS上に鍵を作成し、その鍵を使って他サービスのデータを暗号化してみます。

基本的には下記の手順に従います。
https://cloud.ibm.com/docs/openshift?topic=openshift-encryption#keyprotect

HPCSにルート鍵を作成

HPCSの「KMS鍵」の画面で、「鍵の追加」を押下します。

image.png

ルート鍵を任意の名前で作成します。

image.png

ルート鍵が作成されます。

image.png

ROKSで鍵管理サービス(KMS)有効化

ROKSの「概要」ページから、鍵管理サービスの有効化を行います。
image.png

注意書きに書いてあるように、この設定を一度有効にすると、再度無効にすることはできません。

先ほど作成したHPCSサービスとルート鍵を選択します。
image.png

鍵管理サービスとの連携が有効化された状態になります。
image.png

また、HPCSの「KMS関連リソース」の画面に、ROKSクラスターの情報が表示されます。
image.png

ルート鍵を無効化

上記までで設定は完了ですが、これだけだと、本当にHPCSとROKSが連携して動いているか、少し実感が湧きづらいです。
連携されていることを可視化する1つの方法として、HPCSのルート鍵を無効化すると、ROKSクラスターが正常に使えなくなるので試してみます。

HPCSのKMS鍵の画面から、使用しているルート鍵を無効化します。
image.png

image.png

image.png

ROKSのステータスが異常になっていきます。
(下記の状態になるまでに、多少時間がかかりました)
image.png

image.png

ルート鍵を再度有効化

ルート鍵を有効化すると、ROKSクラスターのステータスも正常に戻りました。
image.png

ルート鍵が再度有効化されます。
image.png

ROKSのステータスが正常に戻りました。
image.png

以上です。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?