11.8. 로드 밸런서에 대한 사용자 정의 인증서 구성
OpenShift Container Platform 클러스터에서 기본 로드 밸런서 또는 엔터프라이즈 수준 로드 밸런서를 사용하는 경우 사용자 정의 인증서를 사용하여 공개 서명된 사용자 정의 인증서를 사용하여 외부에서 웹 콘솔 및 API를 사용할 수 있습니다. 내부 끝점의 기존 내부 인증서를 남겨 두십시오.
다음과 같은 방식으로 사용자 정의 인증서를 사용하도록 OpenShift Container Platform을 구성하려면 다음을 수행합니다.
마스터 구성 파일의
servingInfo
섹션을 편집합니다.servingInfo: logoutURL: "" masterPublicURL: https://openshift.example.com:8443 publicURL: https://openshift.example.com:8443/console/ bindAddress: 0.0.0.0:8443 bindNetwork: tcp4 certFile: master.server.crt clientCA: "" keyFile: master.server.key maxRequestsInFlight: 0 requestTimeoutSeconds: 0 namedCertificates: - certFile: wildcard.example.com.crt 1 keyFile: wildcard.example.com.key 2 names: - "openshift.example.com" metricsPublicURL: "https://metrics.os.example.com/hawkular/metrics"
참고masterPublicURL 및
설정과 연결된 호스트 이름에 대해서만oauthConfig.assetPublicURL
namedCertificates
섹션을 구성합니다. masterURL과 연결된 호스트 이름에 사용자 지정 제공 인증서를 사용하면 인프라 구성 요소가 내부masterURL
호스트를 사용하여 마스터 API에 연결하려고 할 때 TLS 오류가 발생합니다.Ansible 인벤토리 파일에서
openshift_master_cluster_public
매개변수(기본적으로 /etc/ansible/hosts )를 지정합니다. 이러한 값은 달라야 합니다. 동일한 경우 명명된 인증서가 실패합니다._hostname
및 openshift_master_cluster_hostname# Native HA with External LB VIPs openshift_master_cluster_hostname=paas.example.com 1 openshift_master_cluster_public_hostname=public.paas.example.com 2
로드 밸런서 환경에 대한 자세한 내용은 공급자 및 사용자 정의 인증서 SSL 종료(프로덕션) 의 OpenShift Container Platform 참조 아키텍처를 참조하십시오.