11.4. Configuration du profil de sécurité TLS pour le plan de contrôle
Pour configurer un profil de sécurité TLS pour le plan de contrôle, modifiez la ressource personnalisée (CR) APIServer
afin de spécifier un profil de sécurité TLS prédéfini ou personnalisé. La définition du profil de sécurité TLS dans la CR APIServer
propage le paramètre aux composants suivants du plan de contrôle :
- Serveur API Kubernetes
- Gestionnaire de contrôleur Kubernetes
- Ordonnanceur Kubernetes
- Serveur API OpenShift
- Serveur OpenShift OAuth API
- Serveur OpenShift OAuth
- etcd
Si aucun profil de sécurité TLS n'est configuré, le profil de sécurité TLS par défaut est Intermediate
.
Le profil de sécurité TLS par défaut du contrôleur d'entrée est basé sur le profil de sécurité TLS défini pour le serveur API.
Exemple de CR APIServer
qui configure le profil de sécurité TLS Old
Le profil de sécurité TLS définit la version minimale de TLS et les algorithmes de chiffrement TLS requis pour communiquer avec les composants du plan de contrôle.
Vous pouvez voir le profil de sécurité TLS configuré dans la ressource personnalisée (CR) APIServer
sous Spec.Tls Security Profile
. Pour le profil de sécurité TLS Custom
, les algorithmes de chiffrement spécifiques et la version TLS minimale sont répertoriés.
Le plan de contrôle ne prend pas en charge TLS 1.3
en tant que version minimale de TLS ; le profil Modern
n'est pas pris en charge car il nécessite TLS 1.3
.
Conditions préalables
-
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
.
Procédure
Modifiez l'adresse
APIServer
CR par défaut pour configurer le profil de sécurité TLS :oc edit APIServer cluster
$ oc edit APIServer cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ajouter le champ
spec.tlsSecurityProfile
:Exemple de CR
APIServer
pour un profilCustom
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Spécifiez le type de profil de sécurité TLS (
Old
,Intermediate
, ouCustom
). La valeur par défaut estIntermediate
. - 2
- Spécifiez le champ approprié pour le type sélectionné :
-
old: {}
-
intermediate: {}
-
custom:
-
- 3
- Pour le type
custom
, spécifiez une liste de chiffrements TLS et la version TLS minimale acceptée.
- Enregistrez le fichier pour appliquer les modifications.
Vérification
Vérifiez que le profil de sécurité TLS est défini dans le CR
APIServer
:oc describe apiserver cluster
$ oc describe apiserver cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Vérifiez que le profil de sécurité TLS est défini dans le CR
etcd
:oc describe etcd cluster
$ oc describe etcd cluster
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow