4.6. 클러스터 전체에서 SSL 액세스 구성
보안 전송 프로토콜과 Hub 클러스터에서 오브젝트 버킷에 대한 액세스를 확인하기 위해 메타데이터를 MCG(Multicloud Gateway) 개체 버킷
의 대체 클러스터에 저장할 수 있도록 기본 클러스터와 보조 클러스터 간 네트워크(SSL) 액세스를 구성합니다.
해당 환경에 서명된 유효한 인증서 세트를 사용하여 모든 OpenShift 클러스터를 배포하는 경우 이 섹션을 건너뛸 수 있습니다.
절차
기본 관리 클러스터의 수신 인증서를 추출하고 출력을
primary.crt
에 저장합니다.$ oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > primary.crt
Secondary 관리 클러스터의 수신 인증서를 추출하고 출력을
secondary.crt
에 저장합니다.$ oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > secondary.crt
새 ConfigMap 파일을 생성하여 filename-clusters
-crt.yaml과 함께 원격 클러스터의
인증서 번들을 유지합니다.참고이 예제 파일에 표시된 대로 각 클러스터에 대해 3개 이하의 인증서가 있을 수 있습니다. 또한 이전에 생성된
primary.crt
및secondary.crt
파일에서 복사하여 붙여넣은 인증서 내용이 올바르게 들여쓰기되었는지 확인합니다.apiVersion: v1 data: ca-bundle.crt: | -----BEGIN CERTIFICATE----- <copy contents of cert1 from primary.crt here> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <copy contents of cert2 from primary.crt here> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <copy contents of cert3 primary.crt here> -----END CERTIFICATE---- -----BEGIN CERTIFICATE----- <copy contents of cert1 from secondary.crt here> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <copy contents of cert2 from secondary.crt here> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <copy contents of cert3 from secondary.crt here> -----END CERTIFICATE----- kind: ConfigMap metadata: name: user-ca-bundle namespace: openshift-config
기본 관리 클러스터,보조 관리형 클러스터 및 Hub 클러스터에 ConfigMap 을 생성합니다.
$ oc create -f cm-clusters-crt.yaml
출력 예:
configmap/user-ca-bundle created
주 관리 클러스터,보조 관리형 클러스터 및 Hub 클러스터에 기본 프록시 리소스를 패치합니다.
$ oc patch proxy cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"user-ca-bundle"}}}'
출력 예:
proxy.config.openshift.io/cluster patched