14.8. HSTS(HTTP Strict Transport Security)


HSTS(HTTP Strict Transport Security)는 처음에 보안 연결을 만든 후 이후 안전하지 않은 연결을 수행하지 못하도록 합니다. HTTP 서비스를 퍼블릭 또는 신뢰할 수 없는 영역에 배포한 경우 HSTS가 특히 중요합니다.

HAproxy에 대해 이 설정을 활성화해야 합니다.

절차

  1. HAproxy에서 Strict-Transport-Security 헤더를 활성화하려면 ~/templates 디렉터리에 puppet-horizon-hsts.yaml 이라는 YAML 파일을 생성합니다.

    parameter_defaults:
      ControllerExtraConfig:
        tripleo::haproxy::horizon::options:
          http-response:
            - 'replace-header Location http://(.*) https://\1'
            - 'set-header Strict-Transport-Security "max-age=300; includeSubDomains"'
    Copy to Clipboard Toggle word wrap
  2. 원래 클러스터를 생성하는 데 사용되는 모든 템플릿을 사용하여 openstack deployment 명령을 재실행하고 puppet-horizon-hsts.yaml 을 끝에 추가합니다.

    openstack overcloud deploy --templates \
    ...
    -e /home/stack/templates/puppet-horizon-hsts.yaml
    Copy to Clipboard Toggle word wrap

검증

  • 오버클라우드가 배포된 후 curl을 사용하여 엄격한 전송 보안을 확인합니다.

    curl -s -D- <https://overcloud.mydomain.com> | grep -i strict
    Copy to Clipboard Toggle word wrap
  • & lt;https://overcloud.mydomain.com&gt;를 클라우드의 보안 URL로 바꿉니다.

출력 예:

Fri Mar  7 16:14:54 CET 2025
strict-transport-security: max-age=300; includeSubDomains
Copy to Clipboard Toggle word wrap

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat