9.3. 클러스터 전체 CA 번들에 인증서 추가


자체 서명된 인증서를 CA(클러스터 전체 인증 기관) 번들(ca-bundle.crt)에 추가할 수 있습니다.

클러스터 전체 CA 번들이 업데이트되면 CNO(Cluster Network Operator)에서 변경 사항을 자동으로 감지하고 업데이트된 번들을 odh-trusted-ca-bundle ConfigMap에 삽입하여 OpenShift AI 구성 요소에서 인증서를 사용할 수 있도록 합니다.

참고: 기본적으로 신뢰할 수 있는 CA 번들의 관리 상태는 Managed (즉, Red Hat OpenShift AI Operator의 DSCI 오브젝트의 spec.trustedCABundle.managementState 필드)로 설정됩니다. 이 설정을 Unmanaged 로 변경하는 경우 업데이트된 클러스터 전체 CA 번들을 포함하도록 odh-trusted-ca-bundle ConfigMap을 수동으로 업데이트해야 합니다.

또는 사용자 정의 CA 번들에 인증서 추가에 설명된 대로 사용자 정의 CA 번들에 인증서를 추가할 수 있습니다.

사전 요구 사항

  • 자체 서명된 인증서를 생성하고 파일에 인증서를 저장했습니다. 예를 들어 OpenSSL을 사용하여 인증서를 생성하고 example-ca.crt 라는 파일에 저장했습니다.
  • Red Hat OpenShift AI가 설치된 OpenShift 클러스터에 대한 클러스터 관리자 액세스 권한이 있어야 합니다.
  • OpenShift CLI(명령줄 인터페이스)를 설치했습니다. OpenShift CLI 설치를 참조하십시오.

프로세스

  1. 인증서에 서명하는 데 사용되는 루트 CA 인증서가 포함된 ConfigMap을 생성합니다. 여기서 < /path/to/example-ca.crt >는 로컬 파일 시스템의 CA 인증서 번들 경로입니다.

    oc create configmap custom-ca \
     	--from-file=ca-bundle.crt=</path/to/example-ca.crt> \
     	-n openshift-config
    Copy to Clipboard Toggle word wrap
  2. 새로 생성된 ConfigMap으로 클러스터 전체 프록시 구성을 업데이트합니다.

    oc patch proxy/cluster \
        	 --type=merge \
       	 --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'
    Copy to Clipboard Toggle word wrap

검증

다음 명령을 실행하여 예약되지 않은 모든 네임스페이스에 odh-trusted-ca-bundle ConfigMap이 포함되어 있는지 확인합니다.

oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
Copy to Clipboard Toggle word wrap

추가 리소스

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat