3.4. OpenShift 서비스에서 Red Hat OpenStack Services에 대한 안전한 액세스 제공


OpenShift(RHOSO) 서비스 Pod의 Red Hat OpenStack Services에 대한 보안 액세스를 제공하려면 Secret CR(사용자 정의 리소스)을 생성해야 합니다.

주의

컨트롤 플레인이 배포된 후에는 서비스 암호를 변경할 수 없습니다. 컨트롤 플레인을 배포한 후 osp-secret 에서 서비스 암호가 변경되면 새 암호를 사용하도록 서비스가 재구성되지만 ID 서비스(keystone)에서 암호가 업데이트되지 않습니다. 이로 인해 서비스가 중단됩니다.

프로세스

  1. 워크스테이션에 Secret CR 파일을 생성합니다(예: openstack_service_secret.yaml ).
  2. openstack_service_secret.yaml 에 다음 초기 구성을 추가합니다.

    apiVersion: v1
    data:
      AdminPassword: <base64_password>
      AodhPassword: <base64_password>
      AodhDatabasePassword: <base64_password>
      BarbicanDatabasePassword: <base64_password>
      BarbicanPassword: <base64_password>
      BarbicanSimpleCryptoKEK: <base64_fernet_key>
      CeilometerPassword: <base64_password>
      CinderDatabasePassword: <base64_password>
      CinderPassword: <base64_password>
      DatabasePassword: <base64_password>
      DbRootPassword: <base64_password>
      DesignateDatabasePassword: <base64_password>
      DesignatePassword: <base64_password>
      GlanceDatabasePassword: <base64_password>
      GlancePassword: <base64_password>
      HeatAuthEncryptionKey: <base64_password>
      HeatDatabasePassword: <base64_password>
      HeatPassword: <base64_password>
      IronicDatabasePassword: <base64_password>
      IronicInspectorDatabasePassword: <base64_password>
      IronicInspectorPassword: <base64_password>
      IronicPassword: <base64_password>
      KeystoneDatabasePassword: <base64_password>
      ManilaDatabasePassword: <base64_password>
      ManilaPassword: <base64_password>
      MetadataSecret: <base64_password>
      NeutronDatabasePassword: <base64_password>
      NeutronPassword: <base64_password>
      NovaAPIDatabasePassword: <base64_password>
      NovaAPIMessageBusPassword: <base64_password>
      NovaCell0DatabasePassword: <base64_password>
      NovaCell0MessageBusPassword: <base64_password>
      NovaCell1DatabasePassword: <base64_password>
      NovaCell1MessageBusPassword: <base64_password>
      NovaPassword: <base64_password>
      OctaviaDatabasePassword: <base64_password>
      OctaviaPassword: <base64_password>
      PlacementDatabasePassword: <base64_password>
      PlacementPassword: <base64_password>
      SwiftPassword: <base64_password>
    kind: Secret
    metadata:
      name: osp-secret
      namespace: openstack
    type: Opaque
    • & lt;base64_password& gt;를 base64로 인코딩된 32자 키로 바꿉니다. 다음 명령을 사용하여 base64로 인코딩된 암호를 수동으로 생성할 수 있습니다.

      $ echo -n <password> | base64

      또는 Linux 워크스테이션을 사용하고 cat 과 같은 Bash 명령을 사용하여 Secret CR 정의 파일을 생성하는 경우 < base64_password >를 다음 명령으로 교체하여 각 서비스에 대한 임의의 암호를 자동으로 생성할 수 있습니다.

      $(tr -dc 'A-Za-z0-9' < /dev/urandom | head -c 32 | base64)
    • &lt ;base64_fernet_key >를 base64로 인코딩된 fernet 키로 바꿉니다. 다음 명령을 사용하여 수동으로 생성할 수 있습니다.

      python3 -c "from cryptography.fernet import Fernet; print(Fernet.generate_key().decode('UTF-8'))" | base64
    참고

    HeatAuthEncryptionKey 암호는 오케스트레이션 서비스(heat) 암호화의 32자 키여야 합니다. 다른 모든 서비스의 암호 길이를 늘리면 HeatAuthEncryptionKey 암호가 32인지 확인하십시오.

  3. 클러스터에 Secret CR을 생성합니다.

    $ oc create -f openstack_service_secret.yaml -n openstack
  4. Secret CR이 생성되었는지 확인합니다.

    $ oc describe secret osp-secret -n openstack
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동