7장. 호스팅된 제어 평면에 대한 인증서 구성
호스팅된 제어 평면을 사용하는 경우 인증서를 구성하는 단계는 독립 실행형 OpenShift Container Platform의 단계와 다릅니다.
7.1. 호스팅된 클러스터에서 사용자 정의 API 서버 인증서 구성 링크 복사링크가 클립보드에 복사되었습니다!
API 서버에 대한 사용자 정의 인증서를 구성하려면 HostedCluster
구성의 spec.configuration.apiServer
섹션에서 인증서 세부 정보를 지정하세요.
1일차 또는 2일차 작업 중에 사용자 정의 인증서를 구성할 수 있습니다. 그러나 서비스 게시 전략은 호스팅 클러스터를 생성하는 동안 설정한 후에는 변경할 수 없으므로 구성하려는 Kubernetes API 서버의 호스트 이름을 알아야 합니다.
사전 요구 사항
관리 클러스터에 사용자 정의 인증서가 포함된 Kubernetes 비밀을 생성했습니다. 비밀에는 다음과 같은 키가 포함되어 있습니다.
-
tls.crt
: 인증서 -
tls.key
: 개인 키
-
-
HostedCluster
구성에 부하 분산 장치를 사용하는 서비스 게시 전략이 포함된 경우 인증서의 SAN(주체 대체 이름)이 내부 API 엔드포인트(api-int
)와 충돌하지 않는지 확인하세요. 내부 API 엔드포인트는 플랫폼에서 자동으로 생성되고 관리됩니다. 사용자 정의 인증서와 내부 API 엔드포인트 모두에서 동일한 호스트 이름을 사용하면 라우팅 충돌이 발생할 수 있습니다. 이 규칙의 유일한 예외는 AWS를Private
또는PublicAndPrivate
구성으로 공급자로 사용하는 경우입니다. 이런 경우 SAN 충돌은 플랫폼에 의해 관리됩니다. - 인증서는 외부 API 엔드포인트에 대해 유효해야 합니다.
- 인증서의 유효 기간은 클러스터의 예상 수명 주기와 일치합니다.
프로세스
다음 명령을 입력하여 사용자 지정 인증서로 비밀을 만듭니다.
oc create secret tls sample-hosted-kas-custom-cert \ --cert=path/to/cert.crt \ --key=path/to/key.key \ -n <hosted_cluster_namespace>
$ oc create secret tls sample-hosted-kas-custom-cert \ --cert=path/to/cert.crt \ --key=path/to/key.key \ -n <hosted_cluster_namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예와 같이 사용자 지정 인증서 세부 정보로
HostedCluster
구성을 업데이트합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여
HostedCluster
구성에 변경 사항을 적용합니다.oc apply -f <hosted_cluster_config>.yaml
$ oc apply -f <hosted_cluster_config>.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
- API 서버 포드를 확인하여 새 인증서가 마운트되었는지 확인하세요.
- 사용자 지정 도메인 이름을 사용하여 API 서버에 대한 연결을 테스트합니다.
-
브라우저나
openssl
과 같은 도구를 사용하여 인증서 세부 정보를 확인하세요.