10장. 상호 전송 계층 보안 활성화
애플리케이션에 Red Hat OpenShift Service Mesh를 사용하여 복잡한 마이크로 서비스 배열 간의 통신 보안을 사용자 지정할 수 있습니다. mTLS(mutual Transport Layer Security)는 두 당사자가 서로 인증할 수 있는 프로토콜입니다.
10.1. mTLS(mutual Transport Layer Security) 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Service Mesh 3에서는 ServiceMeshControlPlane 리소스 대신 Istio 리소스를 사용하여 mTLS 설정을 구성합니다.
OpenShift Service Mesh 3에서는 PeerAuthentication 및 DestinationRule 리소스를 사용하여 STRICT mTLS 모드를 구성합니다. Istio 워크로드 최소 TLS 버전 구성을 통해 TLS 프로토콜 버전을 설정합니다.
다음 Istio 리소스 및 개념을 검토하여 mTLS 설정을 올바르게 구성합니다.
PeerAuthentication-
사이드카가 허용하는 mTLS 트래픽 유형을 정의합니다.
PERMISSIVE모드에서는 일반 텍스트 및 mTLS 트래픽이 모두 허용됩니다.STRICT모드에서는 mTLS 트래픽만 허용됩니다. DestinationRule-
사이드카가 전송하는 TLS 트래픽 유형을 구성합니다.
DISABLE모드에서는 사이드카가 일반 텍스트를 보냅니다. OpenSCAPPLE,MUTUAL및ISTIO_MUTUAL모드에서 사이드카는 TLS 연결을 설정합니다. Auto mTLS-
PeerAuthentication모드 구성과 관계없이 모든 메시 간 트래픽이 기본적으로 mTLS로 암호화되도록 합니다.자동 mTLS는 OpenShift Service Mesh 2 및 3에서 기본적으로 활성화되어 있는 글로벌 메시 구성 필드enableAutoMtls에 의해 제어됩니다. mTLS 설정은 사이드카 프록시 간에 완전히 작동하므로 애플리케이션 또는 서비스 코드를 변경할 필요가 없습니다.
기본적으로 PeerAuthentication 은 PERMISSIVE 모드로 설정되어 서비스 메시의 사이드카가 일반 텍스트 및 mTLS 암호화 트래픽을 모두 허용할 수 있습니다.