5.3. 다른 플랫폼에서 RHACS의 init 번들 또는 클러스터 등록 시크릿 생성 및 적용


RHACS는 설치 중에 특수 아티팩트를 사용하므로 중앙에서 추가하는 보안 클러스터와 안전하게 통신할 수 있습니다. 4.7 릴리스 이전에는 RHACS에서 보안 통신 채널을 시작하는 데 독점적으로 init 번들을 사용했습니다. 4.7부터 RHACS는 클러스터 등록 시크릿 (CRS)이라는 init 번들의 대안을 제공합니다.

중요

클러스터 등록 보안은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. Red Hat은 프로덕션 환경에서 사용하는 것을 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

CRS(Cluster registration secrets)는 향상된 보안을 제공하며 더 쉽게 사용할 수 있습니다. CRS에는 Operator 및 Helm 설치 방법을 모두 사용하여 RHACS를 설치할 때 사용할 수 있는 단일 토큰이 포함되어 있습니다.

CRS는 새로운 보안 클러스터를 등록하는 데만 사용되므로 더 나은 보안을 제공합니다. 유출된 경우 init 번들의 인증서와 키를 사용하여 보안 클러스터에서 실행되는 서비스를 가장할 수 있습니다. 반대로 CRS의 인증서와 키는 새 클러스터를 등록하는 데만 사용할 수 있습니다.

CRS를 사용하여 클러스터를 설정한 후 Central에서 서비스별 인증서를 발급하고 새 보안 클러스터로 전송됩니다. 이러한 서비스 인증서는 중앙 클러스터와 보안 클러스터 간의 통신에 사용됩니다. 따라서 보안 클러스터의 연결을 끊지 않고 클러스터를 등록한 후 CRS를 취소할 수 있습니다.

현재 설치 중에 init 번들 또는 클러스터 등록 시크릿(CRS)을 사용할 수 있습니다. 그러나 RHACS는 아직 포털을 사용하여 CRS를 생성하는 방법을 제공하지 않습니다. 따라서 roxctl CLI를 사용하여 CRS를 생성해야 합니다.

Operator 또는 Helm 설치 방법을 사용하여 RHACS를 설치할 때 CRS를 사용할 수 있습니다.

보안 클러스터를 설정하기 전에 init 번들 또는 CRS를 생성해야 합니다. 그런 다음 보안 클러스터는 이 번들 또는 CRS를 사용하여 Central으로 인증합니다. RHACS 포털 또는 roxctl CLI를 사용하여 init 번들을 생성할 수 있습니다. CRS를 사용하는 경우 roxctl CLI를 사용하여 생성해야 합니다.

그런 다음 OpenShift Container Platform 웹 콘솔을 사용하거나 oc 또는 kubectl CLI를 사용하여 init 번들 또는 CRS를 적용할 수 있습니다. Helm을 사용하여 RHACS를 설치하는 경우 helm install 명령을 실행할 때 init 번들 또는 CRS를 제공합니다.

참고

init 번들을 생성하려면 Admin 사용자 역할이 있어야 합니다.

5.3.1. init 번들 생성

5.3.1.1. RHACS 포털을 사용하여 init 번들 생성

RHACS 포털을 사용하여 시크릿이 포함된 init 번들을 생성할 수 있습니다.

참고

init 번들을 생성하려면 Admin 사용자 역할이 있어야 합니다.

프로세스

  1. "Operator 방법을 사용하여 중앙 설치 확인"에 설명된 대로 RHACS 포털의 주소를 찾습니다.
  2. RHACS 포털에 로그인합니다.
  3. 보안 클러스터가 없는 경우 플랫폼 구성 클러스터 페이지가 표시됩니다.
  4. init 번들 생성을 클릭합니다.
  5. 클러스터 init 번들의 이름을 입력합니다.
  6. 플랫폼을 선택합니다.
  7. 보안 클러스터( Operator 또는 Helm 차트 )에 사용할 설치 방법을 선택합니다.
  8. 다운로드를 클릭하여 YAML 파일의 형태로 생성되는 init 번들을 생성하고 다운로드합니다. 동일한 설치 방법을 사용하는 경우 하나의 init 번들과 해당 YAML 파일을 모든 보안 클러스터에 사용할 수 있습니다.

    중요

    보안이 포함되어 있으므로 이 번들을 안전하게 저장합니다.

  9. 보안 클러스터에서 리소스를 생성하는 데 사용하여 init 번들을 적용합니다.
  10. 각 클러스터에 보안 클러스터 서비스를 설치합니다.

5.3.1.2. roxctl CLI를 사용하여 init 번들 생성

roxctl CLI를 사용하여 시크릿을 사용하여 init 번들을 생성할 수 있습니다.

참고

init 번들을 생성하려면 Admin 사용자 역할이 있어야 합니다.

사전 요구 사항

  • ROX_API_TOKENROX_CENTRAL_ADDRESS 환경 변수를 구성했습니다.

    1. 다음 명령을 실행하여 ROX_API_TOKEN 을 설정합니다.

      $ export ROX_API_TOKEN=<api_token>
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 ROX_CENTRAL_ADDRESS 환경 변수를 설정합니다.

      $ export ROX_CENTRAL_ADDRESS=<address>:<port_number>
      Copy to Clipboard Toggle word wrap

프로세스

  • Helm 설치에 대한 시크릿이 포함된 클러스터 init 번들을 생성하려면 다음 명령을 실행합니다.

    $ roxctl -e "$ROX_CENTRAL_ADDRESS" \
      central init-bundles generate <cluster_init_bundle_name> --output \
      cluster_init_bundle.yaml
    Copy to Clipboard Toggle word wrap
  • Operator 설치에 대한 보안이 포함된 클러스터 init 번들을 생성하려면 다음 명령을 실행합니다.

    $ roxctl -e "$ROX_CENTRAL_ADDRESS" \
      central init-bundles generate <cluster_init_bundle_name> --output-secrets \
      cluster_init_bundle.yaml
    Copy to Clipboard Toggle word wrap
    중요

    시크릿이 포함되어 있으므로 이 번들을 안전하게 저장해야 합니다. 동일한 번들을 사용하여 여러 보안 클러스터를 설정할 수 있습니다.

5.3.1.3. 보안 클러스터에 init 번들 적용

보안 클러스터를 구성하기 전에 클러스터에 필요한 리소스를 생성하기 위해 init 번들을 사용해야 합니다. init 번들을 적용하면 보안 클러스터의 서비스가 Central과 통신할 수 있습니다.

참고

Helm 차트를 사용하여 설치하는 경우 이 단계를 수행하지 마십시오. Helm을 사용하여 설치를 완료합니다. 추가 리소스 섹션에서 " Helm 차트를 사용하여 보안 클러스터에 RHACS 설치"를 참조하십시오.

사전 요구 사항

  • 보안이 포함된 init 번들을 생성해야 합니다.
  • 보안 클러스터 서비스가 설치될 클러스터에서 stackrox 프로젝트 또는 네임스페이스를 생성해야 합니다. 프로젝트에 stackrox 를 사용하는 것은 필요하지 않지만 클러스터를 스캔할 때 RHACS 프로세스의 취약점을 보고하지 않습니다.

프로세스

리소스를 생성하려면 다음 단계 중 하나만 수행합니다.

  • OpenShift Container Platform 웹 콘솔을 사용하여 리소스 생성: OpenShift Container Platform 웹 콘솔에서 stackrox 네임스페이스에 있는지 확인합니다. 상단 메뉴에서 + 를 클릭하여 YAML 가져오기 페이지를 엽니다. init 번들 파일을 드래그하거나 해당 내용을 편집기에 붙여넣은 다음 생성 을 클릭합니다. 명령이 완료되면 collector-tls,sensor-tlsadmission-control-tls 리소스가 생성되었음을 표시합니다.
  • Red Hat OpenShift CLI를 사용하여 리소스를 생성합니다. Red Hat OpenShift CLI를 사용하여 다음 명령을 실행하여 리소스를 생성합니다.

    $ oc create -f <init_bundle.yaml> \
    1
    
      -n <stackrox> 
    2
    Copy to Clipboard Toggle word wrap
    1
    보안이 포함된 init 번들의 파일 이름을 지정합니다.
    2
    Central 서비스가 설치된 프로젝트의 이름을 지정합니다.
  • kubectl CLI를 사용하여 다음 명령을 실행하여 리소스를 생성합니다.

    $ kubectl create namespace stackrox 
    1
    
    $ kubectl create -f <init_bundle.yaml> \
    2
    
      -n <stackrox> 
    3
    Copy to Clipboard Toggle word wrap
    1
    보안 클러스터 리소스가 설치될 프로젝트를 생성합니다. 이 예에서는 stackrox 를 사용합니다.
    2
    보안이 포함된 init 번들의 파일 이름을 지정합니다.
    3
    생성한 프로젝트 이름을 지정합니다. 이 예에서는 stackrox 를 사용합니다.

5.3.2. CR 생성

5.3.2.1. roxctl CLI를 사용하여 CRS 생성

roxctl CLI를 사용하여 클러스터 등록 시크릿을 생성할 수 있습니다.

참고

CR을 생성하려면 Admin 사용자 역할이 있어야 합니다.

사전 요구 사항

  • ROX_API_TOKENROX_CENTRAL_ADDRESS 환경 변수를 구성했습니다.

    1. 다음 명령을 실행하여 ROX_API_TOKEN 을 설정합니다.

      $ export ROX_API_TOKEN=<api_token>
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 ROX_CENTRAL_ADDRESS 환경 변수를 설정합니다.

      $ export ROX_CENTRAL_ADDRESS=<address>:<port_number>
      Copy to Clipboard Toggle word wrap

프로세스

  • CRS를 생성하려면 다음 명령을 실행합니다.

    $ roxctl -e "$ROX_CENTRAL_ADDRESS" \
      central crs generate <crs_name> \ 
    1
    
      --output <file_name> 
    2
    Copy to Clipboard Toggle word wrap
    1
    CRS의 식별자 또는 이름을 입력합니다.
    2
    표준 출력에 파일 이름 또는 사용 - 을 입력합니다.
    중요

    보안이 포함되어 있으므로 이 파일을 안전하게 저장해야 합니다. 동일한 파일을 사용하여 여러 개의 보안 클러스터를 설정할 수 있습니다. 이전에 생성된 CRS를 검색할 수 없습니다.

선택한 출력에 따라 이 명령은 CRS 및 YAML 파일에 대한 INFO 메시지를 반환할 수 있습니다.

샘플 출력

INFO:	Successfully generated new CRS
INFO:
INFO:	  Name:       test-crs
INFO:	  Created at: 2025-02-26T19:07:21Z
INFO:	  Expires at: 2026-02-26T19:07:00Z
INFO:	  Created By: sample-token
INFO:	  ID:         9214a63f-7e0e-485a-baae-0757b0860ac9
# This is a StackRox Cluster Registration Secret (CRS).
# It is used for setting up StackRox secured clusters.
# NOTE: This file contains secret data that allows connecting new secured clusters to central,
# and needs to be handled and stored accordingly.
apiVersion: v1
data:
  crs: EXAMPLEZXlKMlpYSnphVzl1SWpveExDSkRRWE1pT2xzaUxTMHRMUzFDUlVkSlRpQkRSVkpVU1VaSlEwREXAMPLE=
kind: Secret
metadata:
  annotations:
    crs.platform.stackrox.io/created-at: "2025-02-26T19:07:21.800414339Z"
    crs.platform.stackrox.io/expires-at: "2026-02-26T19:07:00Z"
    crs.platform.stackrox.io/id: 9214a63f-7e0e-485a-baae-0757b0860ac9
    crs.platform.stackrox.io/name: test-crs
  creationTimestamp: null
  name: cluster-registration-secret
INFO:	Then CRS needs to be stored securely, since it contains secrets.
INFO:	It is not possible to retrieve previously generated CRSs.
Copy to Clipboard Toggle word wrap

5.3.2.2. 보안 클러스터에 클러스터 등록 시크릿(CRS) 적용

보안 클러스터를 구성하기 전에 CRS를 클러스터에 적용해야 합니다. CRS를 적용한 후 보안 클러스터의 서비스는 Central과 안전하게 통신할 수 있습니다.

참고

Helm 차트를 사용하여 설치하는 경우 이 단계를 수행하지 마십시오. Helm을 사용하여 설치를 완료합니다. 추가 리소스 섹션에서 " Helm 차트를 사용하여 보안 클러스터에 RHACS 설치"를 참조하십시오.

사전 요구 사항

  • CRS를 생성해야 합니다.

프로세스

리소스를 생성하려면 다음 단계 중 하나만 수행합니다.

  • OpenShift Container Platform 웹 콘솔을 사용하여 리소스 생성: OpenShift Container Platform 웹 콘솔에서 stackrox 프로젝트 또는 보안 클러스터 서비스를 설치하려는 프로젝트로 이동합니다. 상단 메뉴에서 + 를 클릭하여 YAML 가져오기 페이지를 엽니다. CRS 파일을 드래그하거나 해당 내용을 편집기에 붙여넣은 다음 만들기 를 클릭할 수 있습니다. 명령이 완료되면 cluster-registration-secret 이라는 시크릿이 생성되었음을 표시합니다.
  • Red Hat OpenShift CLI를 사용하여 리소스를 생성합니다. Red Hat OpenShift CLI를 사용하여 다음 명령을 실행하여 리소스를 생성합니다.

    $ oc create -f <file_name.yaml> \
    1
    
      -n <stackrox> 
    2
    Copy to Clipboard Toggle word wrap
    1
    CRS의 파일 이름을 지정합니다.
    2
    보안 클러스터 서비스가 설치된 프로젝트의 이름을 지정합니다.
  • kubectl CLI를 사용하여 다음 명령을 실행하여 리소스를 생성합니다.

    $ kubectl create namespace stackrox 
    1
    
    $ kubectl create -f <file_name.yaml> \
    2
    
      -n <stackrox> 
    3
    Copy to Clipboard Toggle word wrap
    1
    보안 클러스터 리소스가 설치될 프로젝트를 생성합니다. 이 예에서는 stackrox 를 사용합니다.
    2
    CRS의 파일 이름을 지정합니다.
    3
    생성한 프로젝트 이름을 지정합니다. 이 예에서는 stackrox 를 사용합니다.

5.3.3. 다음 단계

  • 모니터링할 모든 클러스터에 RHACS 보안 클러스터 서비스를 설치합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat