9장. cert-manager Operator for Red Hat OpenShift
9.1. Red Hat OpenShift용 cert-manager Operator 개요 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift용 cert-manager Operator는 애플리케이션 인증서 수명 주기 관리를 제공하는 클러스터 전체 서비스입니다. Red Hat OpenShift용 cert-manager Operator를 사용하면 외부 인증 기관과 통합하고 인증서 프로비저닝, 갱신 및 폐기 기능을 제공합니다.
9.1.1. Red Hat OpenShift용 cert-manager 운영자에 관하여 링크 복사링크가 클립보드에 복사되었습니다!
cert-manager 프로젝트는 Kubernetes API에 인증 기관과 인증서를 리소스 유형으로 도입하여 클러스터 내에서 작업하는 개발자에게 필요에 따라 인증서를 제공할 수 있게 해줍니다. Red Hat OpenShift용 cert-manager Operator는 cert-manager를 OpenShift Container Platform 클러스터에 통합하는 지원 방식을 제공합니다.
Red Hat OpenShift용 cert-manager Operator는 다음과 같은 기능을 제공합니다.
- 외부 인증 기관과의 통합 지원
- 인증서 관리 도구
- 개발자가 인증서를 직접 제공하는 기능
- 자동 인증서 갱신
클러스터에서 OpenShift Container Platform용 Red Hat OpenShift cert-manager Operator와 community cert-manager Operator를 동시에 사용하지 마세요.
또한, 단일 OpenShift 클러스터 내의 여러 네임스페이스에 OpenShift Container Platform용 Red Hat OpenShift cert-manager Operator를 설치해서는 안 됩니다.
9.1.2. Red Hat OpenShift 발급자 공급자를 위한 cert-manager 운영자 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift용 cert-manager Operator는 다음 발급자 유형으로 테스트되었습니다.
- 자동화된 인증서 관리 환경(ACME)
- 인증 기관(CA)
- 자기 서명
- Vault
- 베나피
- Nokia NetGuard Certificate Manager (NCM)
- Google 클라우드 인증 기관 서비스 (Google CAS)
9.1.2.1. 발급자 유형 테스트 링크 복사링크가 클립보드에 복사되었습니다!
다음 표는 테스트된 각 발급자 유형에 대한 테스트 범위를 간략하게 설명합니다.
발급자 유형 | 테스트 상태 | 참고 |
---|---|---|
ACME | 완전히 테스트됨 | 표준 ACME 구현으로 검증되었습니다. |
CA | 완전히 테스트됨 | 기본적인 CA 기능을 보장합니다. |
자기 서명 | 완전히 테스트됨 | 기본적인 자체 서명 기능을 보장합니다. |
Vault | 완전히 테스트됨 | 인프라 접근 제약으로 인해 표준 Vault 설정으로 제한됩니다. |
베나피 | 부분적으로 테스트됨 | 공급자별 제한 사항이 적용됩니다. |
NCM | 부분적으로 테스트됨 | 공급자별 제한 사항이 적용됩니다. |
Google CAS | 부분적으로 테스트됨 | 일반적인 CA 구성과 호환됩니다. |
OpenShift Container Platform은 Red Hat OpenShift 공급자 기능을 위한 타사 cert-manager Operator와 관련된 모든 요소를 테스트하지 않습니다. 타사 지원에 대한 자세한 내용은 OpenShift Container Platform 타사 지원 정책을 참조하세요.
9.1.3. 인증서 요청 방법 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift용 cert-manager Operator를 사용하여 인증서를 요청하는 방법에는 두 가지가 있습니다.
cert-manager.io/CertificateRequest
객체 사용-
이 방법을 사용하면 서비스 개발자는 구성된 발급자(서비스 인프라 관리자가 구성)를 가리키는 유효한
issuerRef를
사용하여CertificateRequest
객체를 생성합니다. 그러면 서비스 인프라 관리자가 인증서 요청을 수락하거나 거부합니다. 승인된 인증서 요청만 해당 인증서를 생성합니다. cert-manager.io/Certificate
객체 사용-
이 방법을 사용하면 서비스 개발자가 유효한
issuerRef
를 사용하여Certificate
오브젝트를 생성하고Certificate
오브젝트를 가리키는 보안에서 인증서를 가져옵니다.
9.1.4. Red Hat OpenShift 버전에 지원되는 cert-manager Operator 링크 복사링크가 클립보드에 복사되었습니다!
다양한 OpenShift Container Platform 릴리스에서 Red Hat OpenShift용 cert-manager Operator의 지원되는 버전 목록은 OpenShift Container Platform 업데이트 및 지원 정책 의 "플랫폼에 독립적인 연산자" 섹션을 참조하세요.
9.1.5. cert-manager Operator for Red Hat OpenShift에 대한 FIPS 컴플라이언스 정보 링크 복사링크가 클립보드에 복사되었습니다!
버전 1.14.0부터 cert-manager Operator for Red Hat OpenShift는 FIPS 준수를 위해 설계되었습니다. FIPS 모드에서 OpenShift Container Platform을 실행하는 경우 x86_64, ppc64le 및 s390X 아키텍처에서 FIPS 검증을 위해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다. NIST 검증 프로그램에 대한 자세한 내용은 암호화 모듈 검증 프로그램을 참조하십시오. 검증을 위해 제출된 개별 RHEL 암호화 라이브러리의 최신 NIST 상태는 규정 준수 활동 및 정부 표준을 참조하십시오.
FIPS 모드를 활성화하려면 FIPS 모드에서 작동하도록 구성된 OpenShift Container Platform 클러스터에 cert-manager Operator for Red Hat OpenShift를 설치해야 합니다. 자세한 내용은 "클러스터에 추가 보안이 필요합니까?"를 참조하십시오.