4장. 트래픽 인그레스 구성
4.1. SSL/TLS 및 경로 구성 링크 복사링크가 클립보드에 복사되었습니다!
새로운 관리 구성 요소 tls 를 통해 OpenShift Container Platform 엣지 종료 경로에 대한 지원이 추가되었습니다. 이를 통해 SSL/TLS와 경로 구성 요소를 분리하고 사용자가 둘 다 별도로 구성할 수 있습니다.
EXTERNAL_TLS_TERMINATION: true 는 의견이 지정된 설정입니다.
-
Managed
tls는 기본 클러스터 와일드카드 인증서가 사용됨을 의미합니다. -
Unmanaged
tls는 사용자가 제공한 키와 인증서 쌍이 경로에 삽입됨을 의미합니다.
이제 ssl.cert 및 ssl.key 가 별도의 영구 보안으로 이동되어 모든 조정 시 키 및 인증서 쌍이 다시 생성되지 않습니다. 이제 키 및 인증서 쌍이 에지 경로로 포맷되어 Quay 컨테이너의 동일한 디렉터리에 마운트됩니다.
SSL/TLS 및 경로를 구성할 때 여러 변경 사항을 사용할 수 있지만 다음 규칙이 적용됩니다.
-
SSL/TLS가
관리되는경우 경로도관리해야합니다. -
SSL/TLS가
관리되지 않는경우 구성 번들에 인증서를 직접 제공해야 합니다.
다음 표에서는 유효한 옵션을 설명합니다.
| 옵션 | 경로 | TLS | 제공된 인증서 | 결과 |
|---|---|---|---|---|
| 자체 로드 밸런서에서 TLS 처리 | 관리됨 | 관리됨 | 없음 | 기본 와일드카드 인증서가 있는 엣지 경로 |
| Red Hat Quay에서 TLS 처리 | 관리됨 | Unmanaged | 제공됨 | Pod 내부에 마운트된 인증서가 있는 패스스루 경로 |
| Red Hat Quay에서 TLS 처리 | Unmanaged | Unmanaged | 제공됨 |
인증서는 |
4.1.1. SSL/TLS 인증서 및 키 쌍을 사용하여 구성 번들 시크릿 생성 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 자체 SSL/TLS 인증서 및 키 쌍을 포함하는 구성 번들 시크릿을 생성합니다.
프로세스
다음 명령을 입력하여 자체 SSL/TLS 인증서 및 키 쌍을 포함하는 구성 번들 시크릿을 생성합니다.
oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
$ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secretCopy to Clipboard Copied! Toggle word wrap Toggle overflow