9.3. 클러스터 전체 CA 번들에 인증서 추가
자체 서명된 인증서를 CA(클러스터 전체 인증 기관) 번들(ca-bundle.crt)에 추가할 수 있습니다.
클러스터 전체 CA 번들이 업데이트되면 CNO(Cluster Network Operator)에서 변경 사항을 자동으로 감지하고 업데이트된 번들을 odh-trusted-ca-bundle ConfigMap에 삽입하여 OpenShift AI 구성 요소에서 인증서를 사용할 수 있도록 합니다.
참고: 기본적으로 신뢰할 수 있는 CA 번들의 관리 상태는 (즉, Red Hat OpenShift AI Operator의 DSCI 오브젝트의 Managed spec.trustedCABundle.managementState 필드)로 설정됩니다. 이 설정을 Unmanaged 로 변경하는 경우 업데이트된 클러스터 전체 CA 번들을 포함하도록 odh-trusted-ca-bundle ConfigMap을 수동으로 업데이트해야 합니다.
또는 사용자 정의 CA 번들에 인증서 추가에 설명된 대로 사용자 정의 CA 번들에 인증서를 추가할 수 있습니다.
사전 요구 사항
-
자체 서명된 인증서를 생성하고 파일에 인증서를 저장했습니다. 예를 들어 OpenSSL을 사용하여 인증서를 생성하고
example-ca.crt라는 파일에 저장했습니다. - Red Hat OpenShift AI가 설치된 OpenShift 클러스터에 대한 클러스터 관리자 액세스 권한이 있어야 합니다.
- OpenShift CLI(명령줄 인터페이스)를 설치했습니다. OpenShift CLI 설치를 참조하십시오.
프로세스
인증서에 서명하는 데 사용되는 루트 CA 인증서가 포함된 ConfigMap을 생성합니다. 여기서 <
/path/to/example-ca.crt>는 로컬 파일 시스템의 CA 인증서 번들 경로입니다.oc create configmap custom-ca \ --from-file=ca-bundle.crt=</path/to/example-ca.crt> \ -n openshift-config
oc create configmap custom-ca \ --from-file=ca-bundle.crt=</path/to/example-ca.crt> \ -n openshift-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow 새로 생성된 ConfigMap으로 클러스터 전체 프록시 구성을 업데이트합니다.
oc patch proxy/cluster \ --type=merge \ --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'oc patch proxy/cluster \ --type=merge \ --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 예약되지 않은 모든 네임스페이스에 odh-trusted-ca-bundle ConfigMap이 포함되어 있는지 확인합니다.
oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
추가 리소스
- Red Hat OpenShift Container Platform 보안 및 규정 준수 가이드에서 인증서 구성
- AWS Operator 가이드의 Red Hat OpenShift Service에 사용자 정의 CA 번들 섹션 삽입
- Red Hat OpenShift Dedicated Operator 가이드에 사용자 정의 CA 번들 삽입