PythonアプリケーションでFIPS 140-3への準拠を目指す開発者のために、いくつかのソリューションを提供しています。
wolfProviderは、OpenSSLの基礎となる暗号プロバイダーとしてwolfCryptの使用を可能にします。
wolfSSL Pythonポートは、PythonのsslモジュールでOpenSSLをwolfSSLに置き換えることができます。
しかし、適切なフラグでwolfSSLをコンパイルし、Python環境を正しく構成するためには多少の時間がかかります。特に、プロジェクトを迅速に立ち上げる必要がある場合、これは無視できない障壁となってしまうかもしれません。
wolfSSL Pythonコンテナ
この度、すぐに使用できるPython環境を提供するコンテナセットをリリースしました。このDockerコンテナでは、FIPS 140-3認証済みwolfSSLテクノロジーを使用するように構成されています。
3つの異なるDockerfileを提供しています。環境に応じて、最適なものをお選びください。
- Dockerfile.provider
wolfProviderを使用して、wolfSSLをコンテナ内のデフォルトのOpenSSLプロバイダーとして登録します。これにより、OpenSSL APIを使用しながらも、内部ではFIPS認証済みwolfSSL暗号実装を有するPythonランタイムが得られます。 - Dockerfile.provider-min
上記と同じランタイムを生成する、よりシンプルなDockerfileです。AlpineベースイメージにPythonを構築する代わりに、公式のPython Alpineイメージを直接使用するため、容易に新しいPythonバージョンへ更新できます。 - Dockerfile.osp
wolfSSL Pythonポートを使用し、wolfSSLのみを使用するPythonランタイムが得られます。Dockerfileは、OpenSSLの使用を防ぐためにシステムからOpenSSLの痕跡も削除します。これにより一部の非Pythonアプリケーションが動作しなくなる可能性があります。このソリューションは、OpenSSLを完全に除外する必要がある厳格なFIPSシナリオで役立ちます。
使い始めるには
これらのコンテナのセットアップには、有効なwolfCrypt FIPSライセンスが必要です。詳細については、info@wolfssl.jp までお気軽にお問い合わせください。
適切な7zアーカイブパスワードを受け取った後は、
- GitHubリポジトリをクローンし
- パスワードをpassword.txtファイルに書き込み、
- make run-provider、make run-provider-min、またはmake run-ospを実行するだけで簡単に実行できます。
より詳しい情報は、READMEファイルをご覧ください。
ご質問がございましたら、ぜひ info@wolfssl.jp までお問い合わせください。
原文:https://www.wolfssl.com/new-docker-containers-for-python-fips-140-3-integration
