 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security PolicyValidation List DRBG Deterministic Random Number Generator DTR Derived Test Requirements ECDSA Elliptic Curve Digital Signature Algorithm EC DH Elliptic Curve Diffie-Hellman FIPS Federal ............................................................................ 16 9.2.5 RSA and ECDSA Keys ............................................................................................ Key values User, CO Write/Execute Signature Generation/ Verification CTR_DRBG, RSA, ECDSA RSA, ECDSA private key User, CO Write/Execute Key Transport RSA RSA private key User, CO Write/Execute0 码力 | 16 页 | 551.69 KB | 1 年前3 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security PolicyValidation List DRBG Deterministic Random Number Generator DTR Derived Test Requirements ECDSA Elliptic Curve Digital Signature Algorithm EC DH Elliptic Curve Diffie-Hellman FIPS Federal ............................................................................ 16 9.2.5 RSA and ECDSA Keys ............................................................................................ Key values User, CO Write/Execute Signature Generation/ Verification CTR_DRBG, RSA, ECDSA RSA, ECDSA private key User, CO Write/Execute Key Transport RSA RSA private key User, CO Write/Execute0 码力 | 16 页 | 551.69 KB | 1 年前3
 Using ECC Workload
Certificates
(pilot-agent environmental variables)restriction that a plugged in CA certificate must use ECC cryptography (using ECDSA P-256) to use this feature ● Only ECDSA P-256 is supported #IstioCon pilot-agent environmental variables Disclaimer: enable this, users must set the ECC_SIGNATURE_ALGORITHM environmental variable on sidecar ejection to ECDSA for use by pilot-agent ○ For gateways this environmental variable also must be set on installation/upgrade IstioOperator spec: meshConfig: defaultConfig: proxyMetadata: ECC_SIGNATURE_ALGORITHM: ECDSA #IstioCon helm ● values-overrides.yaml Install using helm install istiod manifests/charts/is0 码力 | 9 页 | 376.10 KB | 1 年前3 Using ECC Workload
Certificates
(pilot-agent environmental variables)restriction that a plugged in CA certificate must use ECC cryptography (using ECDSA P-256) to use this feature ● Only ECDSA P-256 is supported #IstioCon pilot-agent environmental variables Disclaimer: enable this, users must set the ECC_SIGNATURE_ALGORITHM environmental variable on sidecar ejection to ECDSA for use by pilot-agent ○ For gateways this environmental variable also must be set on installation/upgrade IstioOperator spec: meshConfig: defaultConfig: proxyMetadata: ECC_SIGNATURE_ALGORITHM: ECDSA #IstioCon helm ● values-overrides.yaml Install using helm install istiod manifests/charts/is0 码力 | 9 页 | 376.10 KB | 1 年前3
 CIS 1.6 Benchmark - Self-Assessment Guide - Rancher v2.5.4--bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 --bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 --bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA2560 码力 | 132 页 | 1.12 MB | 1 年前3 CIS 1.6 Benchmark - Self-Assessment Guide - Rancher v2.5.4--bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 --bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 --bind-address=0.0.0.0 --tls- cipher- suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA _WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY130 5,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA2560 码力 | 132 页 | 1.12 MB | 1 年前3
 Hardening Guide - Rancher v2.3.3+ServerCertificate=true" • --tls-cipher-suites="TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 84,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_GCM_SHA256" R e m e d i at i on • Ad d t h e f ol l ow i n g t o t protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 44 页 | 279.78 KB | 1 年前3 Hardening Guide - Rancher v2.3.3+ServerCertificate=true" • --tls-cipher-suites="TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 84,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_GCM_SHA256" R e m e d i at i on • Ad d t h e f ol l ow i n g t o t protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 44 页 | 279.78 KB | 1 年前3
 Rancher CIS Kubernetes v.1.4.0 Benchmark Self
Assessment-e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 docker inspect kube-apiserver | -e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305 docker inspect kube-apiserver | -e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 docker inspect kube-apiserver |0 码力 | 47 页 | 302.56 KB | 1 年前3 Rancher CIS Kubernetes v.1.4.0 Benchmark Self
Assessment-e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 docker inspect kube-apiserver | -e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305 docker inspect kube-apiserver | -e '.[0].Args[] | match("--tls-cipher-suites=.*(TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384).*").captures[].string' Returned Value: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 docker inspect kube-apiserver |0 码力 | 47 页 | 302.56 KB | 1 年前3
 Rancher Hardening Guide v2.3.5protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA 256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH _CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 HA384,TLS_E CDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128 _GCM_SHA256" extra_binds: [] extra_env: [] cluster_domain: 1800s tls-cipher-suites: >- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES _128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECD HE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 21 页 | 191.56 KB | 1 年前3 Rancher Hardening Guide v2.3.5protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA 256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH _CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 HA384,TLS_E CDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128 _GCM_SHA256" extra_binds: [] extra_env: [] cluster_domain: 1800s tls-cipher-suites: >- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES _128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECD HE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 21 页 | 191.56 KB | 1 年前3
 Rancher Hardening Guide v2.4protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA 256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH _CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 HA384,TLS_E CDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128 _GCM_SHA256" extra_binds: [] extra_env: [] cluster_domain: 1800s tls-cipher-suites: >- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES _128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECD HE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 22 页 | 197.27 KB | 1 年前3 Rancher Hardening Guide v2.4protect-kernel-defaults: "true" tls-cipher-suites: "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA 256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH _CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 HA384,TLS_E CDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128 _GCM_SHA256" extra_binds: [] extra_env: [] cluster_domain: 1800s tls-cipher-suites: >- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES _128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECD HE_RSA_WITH_AES_256_GCM_SHA3840 码力 | 22 页 | 197.27 KB | 1 年前3
 OpenShift Container Platform 4.7 安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: $ ssh-keygen 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: $ ssh-keygen -t ed25519 -N '' \ -f OpenShift Container Platform 4.7 安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: $ ssh-keygen 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: $ ssh-keygen -t ed25519 -N '' \ -f- / - 1 第 在 在 AWS 上安装 上安装 103 1 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后 后续 续步 步骤 骤 在安装 OpenShift 0 码力 | 2276 页 | 23.68 MB | 1 年前3
 OpenShift Container Platform 4.8 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f OpenShift Container Platform 4.8 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f- / - 1 第 第 4 章 章 在 在 AWS 进程还没有针对您的本地用户运行,请将其作为后台任务启动: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密 钥必须是 RSA 或 ECDSA。 4. 将 SSH 私钥添加到 ssh-agent: 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_ed25519 输出示例 出示例 后 后续 续步 步骤 骤 在安装 OpenShift 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: 例如,运行以下命令查看 ~/.ssh/id_ed25519.pub 公钥: 3. 将 SSH 私钥身份添加到您本地用户的 SSH 代理(如果尚未添加)。在集群节点上进行免密码 0 码力 | 2586 页 | 27.37 MB | 1 年前3
 OpenShift Container Platform 4.10 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f OpenShift Container Platform 4.10 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f- / - 1 $ cat - / - 进程尚未为您的本地用户运行,请将其作为后台任务启动: 输 输出示例 出示例 注意 注意 如果集群处于 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 4. 将 SSH 私钥添加到 ssh-agent : 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_ed25519.pub 输 输出示例 出示例 后 后续 续步 步骤 骤 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: 例如,运行以下命令来查看 ~/.ssh/id_ed25519.pub 公钥: $ ssh-keygen -t ed25519 -N '' -f 0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 25 条
- 1
- 2
- 3













