3장. Fuse Console 보안


Apache Karaf에서 Fuse 콘솔을 보호하려면 다음을 수행합니다.

  • AWS에 배포할 때 Fuse Console의 프록시 서블릿 비활성화

    독립 실행형 Fuse 애플리케이션을 AWS(Amazon Web Services)에 배포하려면 hawtio.disableProxy 시스템 속성을 true 로 설정하여 Fuse Console의 프록시 서블릿을 비활성화해야 합니다.

    참고

    Fuse Console 프록시 서블릿을 비활성화하면 Fuse Console의 Connect 탭이 비활성화되어 Fuse Console에서 다른 JVM에 연결할 수 없습니다. AWS에 둘 이상의 Fuse 애플리케이션을 배포하려면 각 애플리케이션에 Fuse Console을 배포해야 합니다.

  • 필요한 프로토콜로 HTTPS 설정

    hawtio.http.strictTransportSecurity 속성을 사용하면 웹 브라우저가 보안 HTTPS 프로토콜을 사용하여 Fuse Console에 액세스하도록 할 수 있습니다. 이 속성은 HTTP를 사용하여 Fuse 콘솔에 액세스하려는 웹 브라우저가 HTTPS를 사용하도록 요청을 자동으로 변환해야 함을 지정합니다.

  • 공개 키를 사용하여 응답 보안

    hawtio.http.publicKeyPins 속성을 사용하여 특정 암호화 공개 키를 Fuse 콘솔과 연결하도록 웹 브라우저에 고정 인증서와 "man-in-the-middle" 공격 위험을 줄임으로써 HTTPS 프로토콜을 보호할 수 있습니다.

  • SSL/TLS 보안 활성화

    Fuse Console에 대해 SSL/TLS 보안은 기본적으로 활성화되어 있지 않습니다. Fuse 콘솔에서 SSL/TLS 보안을 활성화하여 사용자 이름/암호 자격 증명을 스누핑에서 보호하는 것이 좋습니다.

  • Red Hat Single Sign On 구현
  • 사용자 액세스 제어

    인증된 사용자가 수행할 수 있는 작업은 표 4.1. “Karaf 독립 실행형 역할 기반 액세스” 에 나열된 대로 해당 사용자에게 할당된 역할(또는 역할)에 따라 달라집니다.

프로세스

  1. 필요한 프로토콜로 HTTPS를 설정하려면 다음 예와 같이 $KARAF_HOME/etc/system.properties 파일에서 hawtio.http.strictTransportSecurity 속성을 설정합니다.

    hawtio.http.strictTransportSecurity = max-age=31536000; includeSubDomains; preload
  2. 공개 키를 사용하여 응답을 보호하려면 다음 예와 같이 $KARAF_HOME/etc/system.properties 파일에서 hawtio.http.publicKeyPins 속성을 설정합니다.

    hawtio.http.publicKeyPins = pin-sha256="cUPcTAZWKaASuYWhhneDttWpY3oBAkE3h2+soZS7sWs"; max-age=5184000; includeSubDomains
  3. (AWS에만 배포하는 경우) Fuse Console의 프록시 서블릿을 비활성화하려면 다음 예와 같이 $KARAF_HOME/etc/system.properties 파일에서 hawtio.disableProxy 속성을 true 로 설정합니다.

    hawtio.disableProxy = true;
  4. SSL/TLS 보안을 활성화하는 방법에 대한 자세한 내용은 Apache Karaf 보안 가이드의 " Apache Karaf 컨테이너의 SSL/TLS 활성화" 섹션을 참조하십시오.
  5. Red Hat Single Sign-On을 사용하여 Fuse 콘솔을 보호하는 방법에 대한 자세한 내용은 Red Hat Single Sign-on Securing Applications and Services Guide 에서 Hawtio 관리 콘솔 보안 섹션을 참조하십시오.
  6. 사용자가 사용자가 수행해야 하는 Fuse Console 작업을 수행하는 데 필요한 사용자 역할 권한이 있는지 확인하려면 다음 단계를 수행하여 사용자 역할을 설정합니다.

    1. 편집기에서 Red Hat Fuse etc/users.properties 파일을 엽니다.
    2. 사용자 이름, 암호 및 역할에 대한 항목을 추가합니다.

      예를 들어 etc/users.properties 파일의 다음 항목은 admin 사용자를 정의하고 admin 역할을 부여합니다.

      admin = secretpass,admin
    3. 파일을 저장합니다.

추가 리소스

  • hawtio.http.strictTransportSecurity 속성 구문에 대한 설명은 HSTS(HTTP Strict Transport Security) 응답 헤더에 대한 설명 페이지를 참조하십시오.
  • Base64로 인코딩된 공개 키를 추출하는 방법에 대한 지침을 포함하여 hawtio.http.publicKeyPins 속성 구문에 대한 설명은 HTTP 공개 키 고정 응답 헤더에 대한 설명 페이지를 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.