This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.1.13.4. 외부 인증 기관 키 및 인증서 추가
기본적으로 Red Hat OpenShift Service Mesh는 자체 서명된 루트 인증서와 키를 생성하고 이를 사용하여 워크로드 인증서에 서명합니다. 사용자 정의 인증서 및 키를 사용하여 사용자 정의 루트 인증서로 워크로드 인증서에 서명할 수도 있습니다. 이 작업은 인증서와 키를 서비스 메시에 연결하는 예제를 보여줍니다.
사전 요구 사항
- 인증서를 구성하려면 상호 TLS가 활성화된 Red Hat OpenShift Service Mesh를 설치합니다.
- 이 예제에서는 Maistra 리포지토리의 인증서를 사용합니다. 프로덕션의 경우 인증 기관의 자체 인증서를 사용합니다.
- 이러한 지침으로 결과를 확인하려면 Bookinfo 샘플 애플리케이션을 배포합니다.
- 인증서를 확인하려면 OpenSSL이 필요합니다.
1.13.4.1. 기존 인증서 및 키 추가 링크 복사링크가 클립보드에 복사되었습니다!
기존 서명(CA) 인증서 및 키를 사용하려면 CA 인증서, 키, 루트 인증서가 포함된 신뢰 파일 체인을 생성해야 합니다. 해당 인증서 각각에 대해 다음과 같은 정확한 파일 이름을 사용해야 합니다. CA 인증서를 ca-cert.pem, 키는 ca-key.pem이라고 합니다. ca-cert.pem을 서명하는 루트 인증서는 root-cert.pem이라고 합니다. 워크로드에서 중개 인증서를 사용하는 경우 cert-chain.pem 파일에 인증서를 지정해야 합니다.
-
Maistra 리포지토리에서 로컬로 예제 인증서를 저장하고
<path>를 인증서 경로로 바꿉니다. 입력 파일
ca-cert.pem,ca-key.pem,root-cert.pem및cert-chain.pem을 포함하는cacert라는 시크릿을 생성합니다.oc create secret generic cacerts -n istio-system --from-file=<path>/ca-cert.pem \ --from-file=<path>/ca-key.pem --from-file=<path>/root-cert.pem \ --from-file=<path>/cert-chain.pem$ oc create secret generic cacerts -n istio-system --from-file=<path>/ca-cert.pem \ --from-file=<path>/ca-key.pem --from-file=<path>/root-cert.pem \ --from-file=<path>/cert-chain.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow ServiceMeshControlPlane리소스에서spec.security.dataPlane.mtls true를true로 설정하고 다음 예와 같이certificateAuthority필드를 구성합니다. 기본rootCADir는/etc/cacerts입니다. 키와 인증서가 기본 위치에 마운트된 경우privateKey를 설정할 필요가 없습니다. 서비스 메시는 secret-mount 파일에서 인증서와 키를 읽습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow cacert시크릿을 생성/변경/삭제한 후 Service Mesh Control Planeistiod및게이트웨이pod를 다시 시작해야 변경 사항이 적용됩니다. 다음 명령을 사용하여 Pod를 재시작합니다.oc -n istio-system delete pods -l 'app in (istiod,istio-ingressgateway, istio-egressgateway)'
$ oc -n istio-system delete pods -l 'app in (istiod,istio-ingressgateway, istio-egressgateway)'Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator는 삭제된 후 Pod를 자동으로 다시 생성합니다.
사이드카 프록시가 시크릿 변경 사항을 선택하도록 bookinfo 애플리케이션 Pod를 다시 시작합니다. 다음 명령을 사용하여 Pod를 재시작합니다.
oc -n bookinfo delete pods --all
$ oc -n bookinfo delete pods --allCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력은 다음과 유사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pod가 생성되고 다음 명령을 사용하여 준비되었는지 확인합니다.
oc get pods -n bookinfo
$ oc get pods -n bookinfoCopy to Clipboard Copied! Toggle word wrap Toggle overflow