Flex Gateway新着情報
Governance新着情報
Monitoring API ManagerFlex Gateway新着情報
Governance新着情報
Monitoring API Manager2.x
Mule 4
3.9
1.1
2.x
1.2
7.x
FIPS 140-2 コンプライアンスモードを有効化する
FIPS 140-2 コンプライアンスモードを有効化する
Runtime Fabric は、FIPS 140-2 コンプライアンスモードでアプリケーションコンテナを実行するように設定できます。
以降の手順では、読者が FIPS 140-2 に精通していることを前提としています。FIPS 140-2 は、米国政府のセキュリティ標準で、準拠者は NIST によって認証された暗号化アルゴリズムおよび手法のみを使用することが求められます。
kubectl
を使用して、FIPS_ENABLED
キーを true
に設定して rtf
名前空間で custom-properties
シークレットをパッチ適用します。
# kubectl patch secret custom-properties -n rtf -p='{"stringData":{"FIPS_ENABLED": "true"}}'
copy
この変更を行った後で、新規アプリケーションをデプロイするか既存のアプリケーションを再起動すると、そのコンテナが FIPS 140-2 コンプライアンスモードで実行されます。
アプリケーションが FIPS 140-2 コンプライアンスモードで実行されていることを確認するには、アプリケーションの起動ログを確認します。
# kubectl logs <app-pod-name> -n <env-id> -c app -f| grep -i fips Running in FIPS mode * Security model: fips140-2 * * - mule.security.model = fips140-2
copy