14.8. HSTS(HTTP Strict Transport Security)
HSTS(HTTP Strict Transport Security)는 처음에 보안 연결을 만든 후 이후 안전하지 않은 연결을 수행하지 못하도록 합니다. HTTP 서비스를 퍼블릭 또는 신뢰할 수 없는 영역에 배포한 경우 HSTS가 특히 중요합니다.
HAproxy에 대해 이 설정을 활성화해야 합니다.
절차
HAproxy에서 Strict-Transport-Security 헤더를 활성화하려면
~/templates디렉터리에puppet-horizon-hsts.yaml이라는 YAML 파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 원래 클러스터를 생성하는 데 사용되는 모든 템플릿을 사용하여 openstack deployment 명령을 재실행하고
puppet-horizon-hsts.yaml을 끝에 추가합니다.openstack overcloud deploy --templates \ ... -e /home/stack/templates/puppet-horizon-hsts.yaml
openstack overcloud deploy --templates \ ... -e /home/stack/templates/puppet-horizon-hsts.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
오버클라우드가 배포된 후 curl을 사용하여 엄격한 전송 보안을 확인합니다.
curl -s -D- <https://overcloud.mydomain.com> | grep -i strict
curl -s -D- <https://overcloud.mydomain.com> | grep -i strictCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
&
lt;https://overcloud.mydomain.com>를 클라우드의 보안 URL로 바꿉니다.
출력 예:
Fri Mar 7 16:14:54 CET 2025 strict-transport-security: max-age=300; includeSubDomains
Fri Mar 7 16:14:54 CET 2025
strict-transport-security: max-age=300; includeSubDomains