10장. Zero Trust Workload Identity Manager


10.1. Zero Trust Workload Identity Manager 개요

중요

Zero Trust Workload Identity Manager는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Zero Trust Workload Identity Manager는 SPIFFE(Secure Production Identity Framework for Everyone) 및 SPIFFE 런타임 환경(SPIRE)을 활용하여 분산 시스템에 대한 포괄적인 ID 관리 솔루션을 제공합니다. SPIFFE 및 SPIRE는 워크로드 ID에 대한 표준화된 접근 방식을 제공하여 워크로드가 동일한 클러스터 또는 다른 환경에서 다른 서비스와 통신할 수 있습니다.

Zero Trust Workload Identity Manager는 수명이 오래되고 수동으로 관리되는 보안을 암호화 방식으로 확인할 수 있는 ID로 대체합니다. 워크로드가 서로 통신할 수 있도록 하는 강력한 인증을 제공합니다. SPIRE는 SPIFFE SVID(확인 가능한 ID 문서)의 발행, 회전 및 취소를 자동화하여 시크릿을 관리하는 개발자 및 관리자의 워크로드를 줄입니다.

SPIFFE는 온프레미스, 클라우드 및 하이브리드 환경을 포함한 다양한 인프라에서 작동할 수 있습니다. SPIFFE ID는 암호화 방식으로 활성화되며 감사 및 규정 준수의 기반이 됩니다.

다음은 Zero Trust Workload Identity Manager 아키텍처의 구성 요소입니다.

10.1.1. SPIFFE

SPIFFE(Secure Production Identity Framework for Everyone)는 분산 시스템에서 소프트웨어 워크로드 간 신뢰를 구축하기 위한 표준화된 방법을 제공합니다. SPIFFE는 SPIFFE ID라는 고유한 ID를 할당합니다. 이러한 ID는 신뢰 도메인과 워크로드 식별자를 포함하는 URI(Uniform Resource Identifier)입니다.

SPIFFE ID는 SPIFFE Verifiable Identity Document (SVID)에 포함되어 있습니다. SVID는 워크로드가 서로 통신할 수 있도록 다른 워크로드에 대한 ID를 확인하는 데 사용됩니다. 두 가지 주요 SVID 형식은 다음과 같습니다.

  • X.509-SVIDs: SPIFFE ID가 SAN(주체 대체 이름) 필드에 포함된 X.509 인증서입니다.
  • JWT-SVIDs: SPIFFE ID가 하위 클레임으로 포함된 JWT(JSON Web Tokens)입니다.

자세한 내용은 SPIFFE 개요 를 참조하십시오.

10.1.2. SPIRE 서버

SPIRE 서버는 신뢰 도메인 내에서 SPIFFE ID를 관리하고 발행하는 역할을 담당합니다. SPIFFE ID를 발행해야 하는 조건 하에서 결정하는 등록 항목(selector) 및 서명 키를 저장합니다. SPIRE 서버는 SPIRE 에이전트와 함께 작동하여 노드 플러그인을 통해 노드 테스트를 수행합니다. 자세한 내용은 SPIRE Server 정보를 참조하십시오.

10.1.3. SPIRE 에이전트

SPIRE 에이전트는 워크로드 검증을 담당하여 SPIFFE Workload API를 통해 인증을 요청할 때 워크로드가 확인된 ID를 수신하도록 합니다. 구성된 워크로드 attestor 플러그인을 사용하여 이를 수행합니다. Kubernetes 환경에서는 Kubernetes 워크로드 attestor 플러그인이 사용됩니다.

SPIRE 및 SPIRE Agent는 노드 플러그인을 통해 노드 검증을 수행합니다. 플러그인은 에이전트가 실행 중인 노드의 ID를 확인하는 데 사용됩니다. 자세한 내용은 SPIRE 에이전트 정보를 참조하십시오.

10.1.4. 인증

인증은 SPIFFE ID 및 SVID가 발행되기 전에 노드 및 워크로드의 ID를 확인하는 프로세스입니다. SPIRE Server는 SPIRE 에이전트가 실행하는 워크로드와 노드의 속성을 수집한 다음, 워크로드가 등록될 때 정의된 선택기 세트와 비교합니다. 비교가 성공하면 엔터티에 자격 증명이 제공됩니다. 이렇게 하면 신뢰 도메인 내의 합법적이고 예상되는 엔티티만 암호화 ID를 수신할 수 있습니다. SPIFFE/SPIRE의 두 가지 주요 인증 유형은 다음과 같습니다.

  • 노드 인증: 해당 노드에서 실행 중인 SPIRE 에이전트를 신뢰하여 워크로드에 대한 ID를 요청할 수 있기 전에 시스템의 머신 또는 노드의 ID를 확인합니다.
  • 워크로드 인증: 해당 노드의 SPIRE 에이전트가 SPIFFE ID 및 SVID를 제공하기 전에 테스트된 노드에서 실행 중인 애플리케이션 또는 서비스의 ID를 확인합니다.

자세한 내용은 인증을 참조하십시오.

10.1.5. Zero Trust Workload Identity Manager 구성 요소

다음 구성 요소는 Zero Trust Workload Identity Manager의 초기 릴리스의 일부로 제공됩니다.

10.1.5.1. SPIFFE CSI 드라이버

SPIFFE CSI(Container Storage Interface)는 Pod에서 Workload API 소켓을 Pod에 전달하여 SPIFFE 확인 가능한 ID 문서(SVID)를 안전하게 얻을 수 있도록 지원하는 플러그인입니다. SPIFFE CSI 드라이버는 클러스터에 데몬 세트로 배포되어 각 노드에서 드라이버 인스턴스가 실행됩니다. 드라이버는 Kubernetes의 임시 인라인 볼륨 기능을 사용하여 Pod가 SPIFFE CSI 드라이버에서 직접 제공하는 볼륨을 요청할 수 있습니다. 이렇게 하면 임시 스토리지가 필요한 애플리케이션에서 사용이 간소화됩니다.

Pod가 시작되면 Kubelet은 SPIFFE CSI 드라이버를 호출하여 볼륨을 Pod의 컨테이너에 프로비저닝하고 마운트합니다. SPIFFE CSI 드라이버는 SPIFFE Workload API를 포함하는 디렉터리를 Pod에 마운트합니다. 그런 다음 Pod의 애플리케이션은 Workload API와 통신하여 SVID를 가져옵니다. 드라이버는 각 SVID가 고유한 것을 보장합니다.

10.1.5.2. SPIRE OpenID Connect 검색 공급자

SPIRE OpenID Connect Discovery Provider는 공개 ID 구성 끝점 및 토큰 확인을 위한 JWKS URI를 노출하여 표준 OpenID Connect(OIDC) 사용자와 호환되는 SPIRE-issued JWT-SVID를 만드는 독립형 구성 요소입니다. 특히 외부 API를 OIDC 호환 토큰이 필요한 시스템과 SPIRE 기반 워크로드 ID를 통합하는 것이 중요합니다. SPIRE는 주로 워크로드에 대한 ID를 발행하지만, 추가 워크로드 관련 클레임은 SPIRE 구성을 통해 JWT-SVID에 포함될 수 있습니다. 이 클레임은 토큰에 포함되어 OIDC 호환 클라이언트가 확인합니다.

10.1.5.3. SPIRE 컨트롤러 관리자

SPIRE 컨트롤러 관리자는 CRD(사용자 정의 리소스 정의)를 사용하여 워크로드를 쉽게 등록할 수 있습니다. 워크로드 등록을 용이하게 하기 위해 SPIRE 컨트롤러 관리자는 Pod 및 CRD에 대한 컨트롤러를 등록합니다. 이러한 리소스에서 변경 사항이 감지되면 워크로드 조정 프로세스가 트리거됩니다. 이 프로세스에서는 기존 Pod 및 CRD를 기반으로 해야 하는 SPIRE 항목이 결정됩니다. 조정 프로세스는 필요에 따라 SPIRE 서버에서 항목을 생성, 업데이트 및 삭제합니다.

SPIRE 컨트롤러 관리자는 SPIRE 서버와 동일한 Pod에 배포되도록 설계되었습니다. 관리자는 공유 볼륨 내의 프라이빗 UNIX 도메인 소켓을 사용하여 SPIRE 서버 API와 통신합니다.

10.1.6. 제로 트러스트 워크로드 ID 관리자 기능

10.1.6.1. SPIRE 서버 및 에이전트 Telemetry

SPIRE Server 및 Agent Telemetry에서는 SPIRE 배포 상태에 대한 통찰력을 제공합니다. 지표는 Prometheus Operator에서 제공하는 형식으로 되어 있습니다. 서버 상태 및 라이프사이클, SPIRE 구성 요소 성능, 테스트 및 SVID 발급 및 플러그인 통계를 이해하는 데 도움이 되는 메트릭입니다.

10.1.7. Zero Trust Workload Identity Manager 워크플로 정보

다음은 Red Hat OpenShift 클러스터 내 Zero Trust Workload Identity Manager의 고급 워크플로입니다.

  1. SPIRE, SPIRE Agent, SPIFFE CSI Driver 및 SPIRE OIDC 검색 공급자 피연산자는 연결된 CRD(고객 리소스 정의)를 통해 Zero Trust Workload Identity Manager에서 배포 및 관리합니다.
  2. 그런 다음 관련 Kubernetes 리소스에 대해 감시를 등록하고 필요한 SPIRE CRD가 클러스터에 적용됩니다.
  3. cluster 라는 ZeroTrustWorkloadIdentityManager 리소스의 CR은 컨트롤러에서 배포 및 관리합니다.
  4. SPIRE Server, SPIRE Agent, SPIFFE CSI Driver 및 SPIRE OIDC 검색 공급자를 배포하려면 각 특정 유형의 사용자 지정 리소스를 생성하고 클러스터 이름을 지정해야 합니다. 사용자 정의 리소스 유형은 다음과 같습니다.

    • SPIRE 서버 - SpireServer
    • SPIRE Agent - SpireAgent
    • SPIFFE CSI 드라이버 - SpiffeCSIDriver
    • SPIRE OIDC 검색 공급자 - SpireOIDCDiscoveryProvider
  5. 노드가 시작되면 SPIRE 에이전트가 초기화되고 SPIRE 서버에 연결됩니다.
  6. SPIRE 에이전트는 노드 인증 프로세스를 시작합니다. 에이전트는 라벨 이름 및 네임스페이스와 같은 노드의 ID에 대한 정보를 수집합니다. 에이전트는 SPIRE Server의 인증을 통해 수집된 정보를 안전하게 제공합니다.
  7. 그런 다음 SPIRE 서버는 구성된 인증 정책 및 등록 항목에 대해 이 정보를 평가합니다. 성공하면 서버는 에이전트 SVID 및 CA 인증서(Trust Bundle)를 생성하고 이를 SPIRE 에이전트로 안전하게 전송합니다.
  8. 워크로드는 노드에서 시작되고 보안 ID가 필요합니다. 워크로드는 에이전트의 Workload API에 연결하고 SVID를 요청합니다.
  9. SPIRE 에이전트는 요청을 수신하고 워크로드에 대한 정보를 수집하기 위해 워크로드 인증을 시작합니다.
  10. SPIRE 에이전트가 정보를 수집한 후, 정보가 SPIRE 서버로 전송되고 서버는 구성된 등록 항목을 확인합니다.
  11. SPIRE 에이전트는 워크로드 SVID 및 Trust Bundle을 수신하고 이를 워크로드에 전달합니다. 워크로드는 이제 SVID를 다른 SPIFFE 인식 장치에 표시하여 통신할 수 있습니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat