6장. 호스팅된 컨트롤 플레인의 인증서 구성
호스팅된 컨트롤 플레인을 사용하면 인증서를 구성하는 단계가 독립 실행형 OpenShift Container Platform과 다릅니다.
6.1. 호스트된 클러스터에서 사용자 정의 API 서버 인증서 구성 링크 복사링크가 클립보드에 복사되었습니다!
API 서버의 사용자 정의 인증서를 구성하려면 HostedCluster
구성의 spec.configuration.apiServer
섹션에 인증서 세부 정보를 지정합니다.
day-1 또는 day-2 작업 중에 사용자 정의 인증서를 구성할 수 있습니다. 그러나 호스트 클러스터 생성 중에 서비스 게시 전략은 변경할 수 없으므로 구성하려는 Kubernetes API 서버의 호스트 이름이 무엇인지 알아야 합니다.
사전 요구 사항
관리 클러스터에 사용자 정의 인증서가 포함된 Kubernetes 시크릿을 생성했습니다. 보안에는 다음 키가 포함되어 있습니다.
-
TLS.crt
: 인증서 -
TLS.key
: 개인 키
-
-
HostedCluster
구성에 로드 밸런서를 사용하는 서비스 게시 전략이 포함된 경우 인증서의 SAN(주체 대체 이름)이 내부 API 끝점(api-int
)과 충돌하지 않는지 확인합니다. 내부 API 끝점은 플랫폼에서 자동으로 생성 및 관리합니다. 사용자 정의 인증서와 내부 API 끝점 모두에서 동일한 호스트 이름을 사용하는 경우 라우팅 충돌이 발생할 수 있습니다. 이 규칙의 유일한 예외는Private
또는PublicAndPrivate
구성이 있는 공급자로 AWS를 사용하는 경우입니다. 이러한 경우 SAN 충돌은 플랫폼에 의해 관리됩니다. - 인증서는 외부 API 끝점에 유효해야 합니다.
- 인증서의 유효 기간은 클러스터의 예상 라이프 사이클과 일치합니다.
프로세스
다음 명령을 입력하여 사용자 정의 인증서로 보안을 생성합니다.
oc create secret tls sample-hosted-kas-custom-cert \ --cert=path/to/cert.crt \ --key=path/to/key.key \ -n <hosted_cluster_namespace>
$ oc create secret tls sample-hosted-kas-custom-cert \ --cert=path/to/cert.crt \ --key=path/to/key.key \ -n <hosted_cluster_namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예와 같이 사용자 정의 인증서 세부 정보를 사용하여
HostedCluster
구성을 업데이트합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여
HostedCluster
구성에 변경 사항을 적용합니다.oc apply -f <hosted_cluster_config>.yaml
$ oc apply -f <hosted_cluster_config>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
- API 서버 pod를 확인하여 새 인증서가 마운트되었는지 확인합니다.
- 사용자 정의 도메인 이름을 사용하여 API 서버에 대한 연결을 테스트합니다.
-
브라우저에서 인증서 세부 정보를 확인하거나
openssl
과 같은 도구를 사용하여 확인합니다.