「Rancher」「OpenShift」「Tanzu」のセキュリティを比較 独自要件を満たすには?:Rancher、OpenShift、Tanzuを比較【第6回】
「Kubernetes」クラスタの運用管理では、セキュリティ対策が不可欠だ。Kubernetesクラスタ管理ツールの「Rancher」「Red Hat OpenShift」「VMware Tanzu」には、それぞれどのようなセキュリティ機能があるのか。
コンテナオーケストレーションツール「Kubernetes」で、コンテナクラスタ(Kubernetesクラスタ)を運用管理する際は、企業のデータを安全に保つために厳重なセキュリティ対策が欠かせない。SUSEの「Rancher」、Red Hatの「Red Hat OpenShift」(以下OpenShift)、VMwareの「VMware Tanzu」(以下Tanzu)といったKubernetesクラスタ管理ツールを用いる場合でも同様だ。これらのツールは、セキュリティに対してそれぞれどのようなアプローチを取っているのか。
違い5.セキュリティ機能
Rancher
併せて読みたいお薦め記事
連載:Rancher、OpenShift、Tanzuを比較
- 第1回:「Kubernetesクラスタ」運用の基礎解説 まずやるべき“大原則”とは?
- 第2回:「Rancher」「OpenShift」「Tanzu」を比較 Kubernetesクラスタ管理の違いは?
- 第3回:「Rancher」「OpenShift」「Tanzu」をデプロイ機能で比較 何が違う?
- 第4回:「Rancher」「OpenShift」「Tanzu」のログ機能を比較 具体的な違いは?
- 第5回:「Rancher」「OpenShift」「Tanzu」のスケーリング機能の違い 何を自動化する?
Kubernetesクラスタの扱い方
Rancherは、役割ベースのアクセス制御(RBAC:Role Based Access Control)を使用して、エンドユーザーまたはグループに対するきめ細かなアクセス制御を実施する。開発チームにとって安全で実用的なKubernetesクラスタを実現するために、Rancherは幾つかの中核機能を搭載する。具体的にはKubernetesクラスタに対する権限管理、複数のチームが同じKubernetesクラスタを利用できるようにする「マルチテナント」機能、複数のチームやアプリケーション用にセキュアで分離された実行環境を作成するクラスタ分離機能などだ。シークレット管理機能を使えば、API(アプリケーションプログラムインタフェース)キーやパスワードなどの機密情報を確実に保護できる。
OpenShift
OpenShiftもRBACを使って、Kubernetesクラスタ内におけるロールとアカウントに基づくユーザー権限を管理できるセキュリティ機能を提供している。コンテナやPod(ポッド)がアクセスできるネットワークやファイルシステムを制御してセキュリティを強化するのが「Security Context Constraints」(セキュリティコンテキスト制約)だ。
Tanzu
Tanzuには、顧客データの保護とコンプライアンスガイドラインの維持を目的としたさまざまな機能がある。その一つである「Pod Security Policy」(PSP:ポッドセキュリティポリシー)は、特定のポッドにセキュリティポリシーを設定できる機能だ。セキュリティポリシーによって、コンテナが実行できる操作やアクセス権限を制御できる。Tanzu関連ツールのRBACは、IT管理者がロールを通じてユーザー権限を細かく指定できるようにすることで、セキュリティをさらに強化する。そうしたツールの例として挙げられるのは、Kubernetesクラスタのデプロイツール「Tanzu Kubernetes Grid」(TKG)、オンプレミスシステムとクラウドサービスにあるKubernetesクラスタを一元管理できるツール「Tanzu Mission Control」などだ。
法規制の順守に活用できる機能として、TanzuにはKubernetesクラスタ内のアクティビティーを詳細に追跡する監査機能を備える。この機能によりIT管理者は、Kubernetesクラスタの状態に関する情報を入手し、その情報に基づいた意思決定ができるようになる。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.