10장. 외부 네트워크 액세스를 위한 프록시 구성
네트워크 구성이 프록시를 통해 아웃바운드 트래픽을 제한하는 경우 프록시를 통해 트래픽을 라우팅하도록 Red Hat Advanced Cluster Security for Kubernetes에서 프록시 설정을 구성할 수 있습니다.
Kubernetes용 Red Hat Advanced Cluster Security와 함께 프록시를 사용하는 경우:
- 중앙 및 스캐너에서 나가는 모든 HTTP, HTTPS 및 기타 TCP 트래픽은 프록시를 통과합니다.
- Central과 Scanner 사이의 트래픽은 프록시를 통과하지 않습니다.
- 프록시 구성은 다른 Red Hat Advanced Cluster Security for Kubernetes 구성 요소에는 영향을 미치지 않습니다.
오프라인 모드를 사용하지 않는 경우 보안 클러스터에서 실행되는 수집기는 런타임 시 추가 eBPF 프로브 또는 커널 모듈을 다운로드해야 합니다.
- 컬렉터는 센서에 연락하여 이를 다운로드하려고 합니다.
- 그런 다음 Sensor는 이 요청을 중앙으로 전달합니다.
-
Central은 프록시를 사용하여
https://collector-modules.stackrox.io에서 모듈 또는 프로브를 찾습니다.
10.1. 기존 배포에서 프록시 구성 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
기존 배포에서 프록시를 구성하려면 proxy-config 시크릿을 YAML 파일로 내보내고 해당 파일에서 프록시 구성을 업데이트하고 시크릿으로 업로드해야 합니다.
절차
기존 보안을 YAML 파일로 저장합니다.
oc -n stackrox get secret proxy-config \ -o go-template='{{index .data "config.yaml" | \ base64decode}}{{"\n"}}' > /tmp/proxy-config.yaml$ oc -n stackrox get secret proxy-config \ -o go-template='{{index .data "config.yaml" | \ base64decode}}{{"\n"}}' > /tmp/proxy-config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 설치 중 프록시 구성 섹션에 지정된 대로 YAML 구성 파일에서 수정할 필드를 편집합니다.
변경 사항을 저장한 후 다음 명령을 실행하여 보안을 교체합니다.
oc -n stackrox create secret generic proxy-config \ --from-file=config.yaml=/tmp/proxy-config.yaml -o yaml --dry-run | \ oc label -f - --local -o yaml app.kubernetes.io/name=stackrox | \ oc apply -f -
$ oc -n stackrox create secret generic proxy-config \ --from-file=config.yaml=/tmp/proxy-config.yaml -o yaml --dry-run | \ oc label -f - --local -o yaml app.kubernetes.io/name=stackrox | \ oc apply -f -Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요- OpenShift Container Platform이 중앙 및 스캐너에 변경 사항을 전달할 때까지 1분 이상 기다려야 합니다.
- 프록시 구성을 변경한 후 발신 연결에 문제가 표시되면 중앙 및 스캐너 Pod를 다시 시작해야 합니다.