 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security Policydistributed in its entirety without modification. Rancher Kubernetes Cryptographic Library FIPS 140-2 Non-Proprietary Security Policy Document Version 1.1 January 4, 2021 +1 703.276.6050 FIPS 140-2 Security Policy Rancher Kubernetes Cryptographic Library Page 2 of 16 References Ref Full Specification Name Date [140] FIPS 140-2, Security Requirements 12/3/2002 [140AA] FIPS 140-2 Annex A: Approved Security Functions 6/10/2019 [140AC] FIPS 140-2 Annex C: Approved Random Number Generators 6/10/2019 [140AD] FIPS 140-2 Annex D: Approved Key0 码力 | 16 页 | 551.69 KB | 1 年前3 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security Policydistributed in its entirety without modification. Rancher Kubernetes Cryptographic Library FIPS 140-2 Non-Proprietary Security Policy Document Version 1.1 January 4, 2021 +1 703.276.6050 FIPS 140-2 Security Policy Rancher Kubernetes Cryptographic Library Page 2 of 16 References Ref Full Specification Name Date [140] FIPS 140-2, Security Requirements 12/3/2002 [140AA] FIPS 140-2 Annex A: Approved Security Functions 6/10/2019 [140AC] FIPS 140-2 Annex C: Approved Random Number Generators 6/10/2019 [140AD] FIPS 140-2 Annex D: Approved Key0 码力 | 16 页 | 551.69 KB | 1 年前3
 OpenShift Container Platform 4.14 安装重新安装 OPENSHIFT CONTAINER PLATFORM 集群 第 第 27 章 章 支持 支持 FIPS 加密 加密 27.1. OPENSHIFT CONTAINER PLATFORM 中的 FIPS 验证 27.2. 集群使用的组件支持 FIPS 27.3. 在 FIPS 模式下安装集群 3864 3866 3867 3868 3868 3868 3870 3871 3872 Azure 政府区域,您可以在安装程序置备 的基础架构安装过程中配置这些自定义区域。 您还可以将集群机器配置为使用 RHEL 加密库在安装过程中为 FIPS 140-2/140-3 Validation 提交给 NIST。 重要 重要 当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 2.2. 安装后为用户准备集群 在安装集群时不需要进行一些配置,但建议在用户访问集群前进行操作。您可以通过自定义组成集群的 Operator,并将集群与其他所需0 码力 | 3881 页 | 39.03 MB | 1 年前3 OpenShift Container Platform 4.14 安装重新安装 OPENSHIFT CONTAINER PLATFORM 集群 第 第 27 章 章 支持 支持 FIPS 加密 加密 27.1. OPENSHIFT CONTAINER PLATFORM 中的 FIPS 验证 27.2. 集群使用的组件支持 FIPS 27.3. 在 FIPS 模式下安装集群 3864 3866 3867 3868 3868 3868 3870 3871 3872 Azure 政府区域,您可以在安装程序置备 的基础架构安装过程中配置这些自定义区域。 您还可以将集群机器配置为使用 RHEL 加密库在安装过程中为 FIPS 140-2/140-3 Validation 提交给 NIST。 重要 重要 当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 2.2. 安装后为用户准备集群 在安装集群时不需要进行一些配置,但建议在用户访问集群前进行操作。您可以通过自定义组成集群的 Operator,并将集群与其他所需0 码力 | 3881 页 | 39.03 MB | 1 年前3
 Red Hat OpenShift Data Foundation 4.12 规划部署存储集群部署方法 2.3. 节点类型 第 第 3 章 章 内部存 内部存储 储服 服务 务 第 第 4 章 章 外部存 外部存储 储服 服务 务 第 第 5 章 章 安全考 安全考虑 虑 5.1. FIPS-140-2 5.2. 代理环境 5.3. 数据加密选项 5.4. TRANSIT 中的加密 第 第 6 章 章 订阅 订阅 6.1. 订阅服务 6.2. 灾难恢复订阅要求 6.3. 内核与 不会部署或管理外部集群。 第 第 4 章 章 外部存 外部存储 储服 服务 务 11 第 5 章 安全考虑 5.1. FIPS-140-2 Federal Information Processing Standard Publication 140-2 (FIPS-140-2) 是定义使用加密模块的一系列 安全要求的标准。这个标准受到美国政府机构和承包商的强制要求,在其他国际和行业特定的标准中也会 标准中也会 引用该标准。 Red Hat OpenShift Data Foundation 现在使用 FIPS 验证的加密模块。Red Hat Enterprise Linux OS/CoreOS(RHCOS)提供这些模块。 目前,Cryptographic Module Validation Program (CMVP) 用于处理加密模块。您可以在modules in Process List0 码力 | 37 页 | 620.41 KB | 1 年前3 Red Hat OpenShift Data Foundation 4.12 规划部署存储集群部署方法 2.3. 节点类型 第 第 3 章 章 内部存 内部存储 储服 服务 务 第 第 4 章 章 外部存 外部存储 储服 服务 务 第 第 5 章 章 安全考 安全考虑 虑 5.1. FIPS-140-2 5.2. 代理环境 5.3. 数据加密选项 5.4. TRANSIT 中的加密 第 第 6 章 章 订阅 订阅 6.1. 订阅服务 6.2. 灾难恢复订阅要求 6.3. 内核与 不会部署或管理外部集群。 第 第 4 章 章 外部存 外部存储 储服 服务 务 11 第 5 章 安全考虑 5.1. FIPS-140-2 Federal Information Processing Standard Publication 140-2 (FIPS-140-2) 是定义使用加密模块的一系列 安全要求的标准。这个标准受到美国政府机构和承包商的强制要求,在其他国际和行业特定的标准中也会 标准中也会 引用该标准。 Red Hat OpenShift Data Foundation 现在使用 FIPS 验证的加密模块。Red Hat Enterprise Linux OS/CoreOS(RHCOS)提供这些模块。 目前,Cryptographic Module Validation Program (CMVP) 用于处理加密模块。您可以在modules in Process List0 码力 | 37 页 | 620.41 KB | 1 年前3
 SUSE Rancher MSP Use
Cases & EnablementStacks 15 Copyright © SUSE 2021 — SAP Data Analytics — HPC & AI/ML — SCEaaS — RKE2 FIPS Validated 140-2 Kubernetes — FinOps — DBaaS — STaaS — BaaS — DRaaS — Edge Here at SUSE, we cater to0 码力 | 25 页 | 1.44 MB | 1 年前3 SUSE Rancher MSP Use
Cases & EnablementStacks 15 Copyright © SUSE 2021 — SAP Data Analytics — HPC & AI/ML — SCEaaS — RKE2 FIPS Validated 140-2 Kubernetes — FinOps — DBaaS — STaaS — BaaS — DRaaS — Edge Here at SUSE, we cater to0 码力 | 25 页 | 1.44 MB | 1 年前3
 OpenShift Container Platform 4.14 机器管理Platform 发行注记中已弃用和删除的功能部分。 如果以 FIPS 模式部署 OpenShift Container Platform,则需要在 RHEL 机器上启用 FIPS,然 后才能引导它。请参阅 RHEL 8 文档中的启用 FIPS 模式安装 RHEL 8 系统 。 重要 重要 要为集群启用 FIPS 模式,您必须从配置为以 FIPS 模式操作的 Red Hat Enterprise Linux Linux (RHEL) 计算机运行安装程序。有关在 RHEL 中配置 FIPS 模式的更多信息,请参阅在 FIPS 模式中安装该系统。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 NetworkManager 1.0 或更高版本。 1 个 vCPU。 最小 8 GB RAM。 最小15 GB 硬盘空间,用于包含 /var/ 的文件系统。 最小1 GB 硬盘空间,用于包含 /usr/local/bin/ 的文件系统。 最小 1 GB 硬0 码力 | 277 页 | 4.37 MB | 1 年前3 OpenShift Container Platform 4.14 机器管理Platform 发行注记中已弃用和删除的功能部分。 如果以 FIPS 模式部署 OpenShift Container Platform,则需要在 RHEL 机器上启用 FIPS,然 后才能引导它。请参阅 RHEL 8 文档中的启用 FIPS 模式安装 RHEL 8 系统 。 重要 重要 要为集群启用 FIPS 模式,您必须从配置为以 FIPS 模式操作的 Red Hat Enterprise Linux Linux (RHEL) 计算机运行安装程序。有关在 RHEL 中配置 FIPS 模式的更多信息,请参阅在 FIPS 模式中安装该系统。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 NetworkManager 1.0 或更高版本。 1 个 vCPU。 最小 8 GB RAM。 最小15 GB 硬盘空间,用于包含 /var/ 的文件系统。 最小1 GB 硬盘空间,用于包含 /usr/local/bin/ 的文件系统。 最小 1 GB 硬0 码力 | 277 页 | 4.37 MB | 1 年前3
 OpenShift Container Platform 4.14 发行注记Platform 专为 FIPS 设计。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加 密库,在 x86_64、ppc64le、s390x 架构上提交给 NIST 的 FIPS 140-2/140-3 在节点上控制过量使用和管理容器密度 不支持 不支持 Cron 作业 支持 支持 Descheduler 支持 支持 Egress IP 支持 支持 加密数据存储在 etcd 中 支持 支持 FIPS 加密 支持 支持 Helm 支持 支持 Pod 横向自动扩展 支持 支持 IBM 安全执行 不支持 支持 IBM Power® Virtual Server Block CSI Driver0 码力 | 73 页 | 893.33 KB | 1 年前3 OpenShift Container Platform 4.14 发行注记Platform 专为 FIPS 设计。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加 密库,在 x86_64、ppc64le、s390x 架构上提交给 NIST 的 FIPS 140-2/140-3 在节点上控制过量使用和管理容器密度 不支持 不支持 Cron 作业 支持 支持 Descheduler 支持 支持 Egress IP 支持 支持 加密数据存储在 etcd 中 支持 支持 FIPS 加密 支持 支持 Helm 支持 支持 Pod 横向自动扩展 支持 支持 IBM 安全执行 不支持 支持 IBM Power® Virtual Server Block CSI Driver0 码力 | 73 页 | 893.33 KB | 1 年前3
 httpd 2.2.29 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1854 页 | 1.48 MB | 1 年前3 httpd 2.2.29 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1854 页 | 1.48 MB | 1 年前3
 httpd 2.2.27 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1849 页 | 1.47 MB | 1 年前3 httpd 2.2.27 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1849 页 | 1.47 MB | 1 年前3
 httpd 2.2.31 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1860 页 | 1.48 MB | 1 年前3 httpd 2.2.31 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1860 页 | 1.48 MB | 1 年前3
 httpd 2.2.27.dev 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1849 页 | 1.47 MB | 1 年前3 httpd 2.2.27.dev 中文文档Description: SSL FIPS mode Switch Syntax: SSLFIPS on|off Default: SSLFIPS off Context: server config Status: Extension Module: mod_ssl This directive toggles the usage of the SSL library FIPS_mode flag not support the FIPS_mode flag, SSLFIPS on will fail. Refer to the FIPS 140-2 Security Policy document of the SSL provider library for specific requirements to use mod_ssl in a FIPS 140-2 approved mode of of operation; note that mod_ssl itself is not validated, but may be described as using FIPS 140-2 validated cryptographic module, when all components are assembled and operated under the guidelines imposed0 码力 | 1849 页 | 1.47 MB | 1 年前3
共 242 条
- 1
- 2
- 3
- 4
- 5
- 6
- 25














