5.2. 인증 기관 요구 사항 및 권장 사항


공개적으로 사용 가능한 Red Hat OpenStack Platform 대시보드 또는 공개적으로 액세스 가능한 API에 대해 널리 알려진 CA(인증 기관)에서 서명한 인증서를 가져와야 합니다.

TLS로 보안되는 각 끝점에 DNS 도메인 또는 하위 도메인을 지정해야 합니다. 제공하는 도메인은 CA에서 발급한 인증서를 생성하는 데 사용됩니다. 고객은 CA가 엔드포인트를 검증할 수 있도록 DNS 이름을 사용하여 대시보드 또는 API에 액세스합니다.

Red Hat은 별도의 및 내부적으로 관리되는 CA를 사용하여 내부 트래픽을 보호하는 것이 좋습니다. 이를 통해 클라우드 배포자는 개인 키 인프라(PKI) 구현을 유지 관리하고 내부 시스템을 위해 인증서를 요청, 서명 및 배포할 수 있습니다.

오버클라우드 끝점에서 SSL/TLS를 활성화할 수 있습니다. 모든 곳에서 TLS를 설정하는 데 필요한 인증서 수(TLS-e)로 인해 director는 Red Hat IdM(Identity Management) 서버와 통합하여 인증 기관 역할을 수행하고 오버클라우드 인증서를 관리합니다. TLS-e 구성에 대한 자세한 내용은 Ansible을 사용한 TLS 구현 을 참조하십시오.

OpenStack 구성 요소에서 TLS 지원 상태를 확인하려면 TLS 사용 상태 매트릭스 를 참조하십시오.

자체 인증 기관이 있는 SSL 인증서를 사용하려면 오버클라우드 공용 끝점에서 SSL/TLS 활성화를 참조하십시오.

참고

이렇게 하면 공개적으로 액세스 가능한 엔드포인트에서만 SSL/TLS를 사용하여 Red Hat OpenStack Platform이 설정됩니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.