11장. Eventing에서 TLS 암호화 구성


전송 암호화 기능을 사용하면 TLS( Transport Layer Security )를 사용하여 보안 및 암호화된 HTTPS 연결을 통해 데이터 및 이벤트를 전송할 수 있습니다.

중요

Eventing의 OpenShift Serverless 전송 암호화는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

전송 암호화 기능 플래그는 Broker, Channel, Sink와 같은 Addressables를 정의하는 enum 구성입니다. 선택한 설정에 따라 Addressables에서 HTTP 또는 HTTPS를 통한 이벤트를 수락해야 하는지 여부를 제어합니다.

전송 암호화에 가능한 값은 다음과 같습니다.

현재의설명

비활성화됨

  • Addressables는 HTTPS 엔드포인트에 대한 이벤트를 허용할 수 있습니다.
  • 생산자는 이벤트를 HTTPS 엔드포인트에 보낼 수 있습니다.

허용

  • Addressables는 HTTP 및 HTTPS 끝점의 이벤트를 수락해야 합니다.
  • Addressables는 HTTP 및 HTTPS 끝점을 모두 광고해야 합니다.
  • 생산자는 사용 가능한 경우 HTTPS 엔드포인트에 이벤트를 보내야 합니다.

Strict

  • Addressables는 HTTPS가 아닌 끝점에 대한 이벤트를 수락해서는 안 됩니다.
  • 주소 지정 가능 항목은 HTTPS 끝점만 광고해야 합니다.

11.1. Eventing에 대한 자체 서명된 ClusterIssuer 리소스 생성

ClusterIssuers 는 인증서 서명 요청을 준수하여 서명된 인증서를 생성할 수 있는 CA(인증 기관)를 나타내는 Kubernetes 리소스입니다. 모든 cert-manager 인증서에는 요청을 준수하기 위해 준비 상태에 참조된 발행자가 필요합니다. 자세한 내용은 발급 자를 참조하십시오.

중요

간단히 하기 위해 이 절차에서는 루트 인증 기관으로 SelfSigned 발행자를 사용합니다. SelfSigned 발행자의 영향 및 제한에 대한 자세한 내용은 자체 서명 발급 자를 참조하십시오. 사용자 정의 PKI(공개 키 인프라)를 사용하는 경우 개인 서명 CA 인증서가 클러스터에서 인식되도록 PKI를 구성해야 합니다. cert-manager에 대한 자세한 내용은 CA(인증 기관)를 참조하십시오. cluster-local 서비스에 사용할 수 있는 다른 발급자를 사용할 수 있습니다.

사전 요구 사항

  • OpenShift Container Platform에 대한 클러스터 관리자 권한이 있거나 AWS 또는 OpenShift Dedicated의 Red Hat OpenShift Service에 대한 클러스터 또는 전용 관리자 권한이 있습니다.
  • OpenShift Serverless Operator를 설치했습니다.
  • cert-manager Operator for Red Hat OpenShift가 설치되어 있습니다.
  • OpenShift(oc) CLI가 설치되어 있습니다.

프로세스

  1. 다음과 같이 자체 서명된 ClusterIssuer 리소스를 만듭니다.

    apiVersion: cert-manager.io/v1
    kind: ClusterIssuer
    metadata:
      name: knative-eventing-selfsigned-issuer
    spec:
      selfSigned: {}
  2. 다음 명령을 실행하여 ClusterIssuer 리소스를 적용합니다.

    $ oc apply -f <filename>
  3. 다음과 같이 SelfSigned ClusterIssuer 리소스를 사용하여 루트 인증서를 만듭니다.

    apiVersion: cert-manager.io/v1
    kind: Certificate
    metadata:
      name: knative-eventing-selfsigned-ca
      namespace: cert-manager 1
    spec:
      secretName: knative-eventing-ca 2
      isCA: true
      commonName: selfsigned-ca
      privateKey:
        algorithm: ECDSA
        size: 256
      issuerRef:
        name: knative-eventing-selfsigned-issuer
        kind: ClusterIssuer
        group: cert-manager.io
    1
    기본적으로 사용되는 Red Hat OpenShift용 cert-manager Operator를 지정합니다.
    2
    인증서가 저장된 보안을 지정합니다. 이름은 나중에 Eventing에 ClusterIssuer 에서 사용합니다.
  4. 다음을 실행하여 인증서 리소스를 적용합니다.

    $ oc apply -f <filename>
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.