5.2. 인증 기관 요구 사항 및 권장 사항
공개적으로 사용 가능한 Red Hat OpenStack Platform 대시보드 또는 공개적으로 액세스 가능한 API에 대해 널리 알려진 CA(인증 기관)에서 서명한 인증서를 가져와야 합니다.
TLS로 보안되는 각 끝점에 DNS 도메인 또는 하위 도메인을 지정해야 합니다. 제공하는 도메인은 CA에서 발급한 인증서를 생성하는 데 사용됩니다. 고객은 CA가 엔드포인트를 검증할 수 있도록 DNS 이름을 사용하여 대시보드 또는 API에 액세스합니다.
Red Hat은 별도의 및 내부적으로 관리되는 CA를 사용하여 내부 트래픽을 보호하는 것이 좋습니다. 이를 통해 클라우드 배포자는 개인 키 인프라(PKI) 구현을 유지 관리하고 내부 시스템을 위해 인증서를 요청, 서명 및 배포할 수 있습니다.
오버클라우드 끝점에서 SSL/TLS를 활성화할 수 있습니다. 모든 곳에서 TLS를 설정하는 데 필요한 인증서 수(TLS-e)로 인해 director는 Red Hat IdM(Identity Management) 서버와 통합하여 인증 기관 역할을 수행하고 오버클라우드 인증서를 관리합니다. TLS-e 구성에 대한 자세한 내용은 Ansible을 사용한 TLS 구현 을 참조하십시오.
OpenStack 구성 요소에서 TLS 지원 상태를 확인하려면 TLS 사용 상태 매트릭스 를 참조하십시오.
자체 인증 기관이 있는 SSL 인증서를 사용하려면 오버클라우드 공용 끝점에서 SSL/TLS 활성화를 참조하십시오.
이렇게 하면 공개적으로 액세스 가능한 엔드포인트에서만 SSL/TLS를 사용하여 Red Hat OpenStack Platform이 설정됩니다.