부록 D. Red Hat Virtualization 및 암호화된 통신
D.1. Red Hat Virtualization Manager CA 인증서 교체
/etc/pki
디렉터리 또는 하위 디렉토리에 대한 권한 및 소유권을 변경하지 마십시오. /etc/pki
및 /etc/pki/ovirt-engine
디렉터리에 대한 권한은 기본값인 755
로 유지되어야 합니다.
조직의 타사 CA 인증서를 구성하여 HTTPS를 통해 연결하는 사용자와 Red Hat Virtualization Manager를 식별할 수 있습니다.
HTTPS 연결에 타사 CA 인증서를 사용하는 경우 관리자와 호스트 간의 인증에 사용되는 인증서에는 영향을 미치지 않습니다. Manager에서 생성한 자체 서명된 인증서를 계속 사용합니다.
사전 요구 사항
-
타사 CA 인증서입니다. 사용하려는 인증서를 발급한 CA(인증 기관)의 인증서입니다. PEM 파일로 제공됩니다. 인증서 체인은 루트 인증서까지 완료해야 합니다. 체인의 순서가 중요하며 마지막 중간 인증서에서 루트 인증서로 이동해야 합니다. 이 절차에서는 타사 CA 인증서가
/tmp/3rd-party-ca-cert.pem
에 제공되는 것으로 가정합니다. -
Apache httpd에 사용할 개인 키입니다. 암호가 없어야 합니다. 이 절차에서는
/tmp/apache.key
에 있다고 가정합니다. -
CA에서 발급한 인증서입니다. 이 절차에서는
/tmp/apache.cer
에 있다고 가정합니다.
P12 파일에서 CA에서 개인 키와 인증서를 받은 경우 다음 절차를 사용하여 압축을 풉니다. 다른 파일 형식에 대해서는 CA에 문의하십시오. 개인 키 및 인증서를 추출한 후 Red Hat Virtualization Manager Apache CA 인증서 교체를 진행합니다.
P12 번들에서 인증서 및 개인 키 추출
내부 CA는 내부적으로 생성된 키와 인증서를 /etc/pki/ovirt-engine/keys/apache.p12
에 P12 파일에 저장합니다. Red Hat은 새 파일을 동일한 위치에 저장할 것을 권장합니다. 다음 절차에서는 새로운 P12 파일이 /tmp/apache.p12
에 있다고 가정합니다.
현재
apache.p12
파일을 백업하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp -p /etc/pki/ovirt-engine/keys/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12.bck
# cp -p /etc/pki/ovirt-engine/keys/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12.bck
현재 파일을 새 파일로 바꿉니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /tmp/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12
# cp /tmp/apache.p12 /etc/pki/ovirt-engine/keys/apache.p12
필요한 위치에 개인 키와 인증서를 추출합니다. 파일이 암호로 보호된 경우
-passin pass:_password_
를 추가하고 암호 를 필수 암호로 교체해야 합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nocerts -nodes > /tmp/apache.key openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nokeys > /tmp/apache.cer
# openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nocerts -nodes > /tmp/apache.key # openssl pkcs12 -in /etc/pki/ovirt-engine/keys/apache.p12 -nokeys > /tmp/apache.cer
새로운 Red Hat Virtualization 설치의 경우 이 절차의 모든 단계를 완료해야 합니다. 상용 인증서가 이미 구성된 Red Hat Enterprise Virtualization 3.6 환경에서 업그레이드한 경우 1, 8 및 9 단계만 필요합니다.
Red Hat Virtualization Manager Apache CA 인증서 교체
셀프 호스트 엔진을 사용하는 경우 환경을 글로벌 유지 관리 모드로 설정합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow hosted-engine --set-maintenance --mode=global
# hosted-engine --set-maintenance --mode=global
자세한 내용은 15.1절. “셀프 호스트 엔진 유지 관리”의 내용을 참조하십시오.
호스트 전체 신뢰 저장소에 CA 인증서를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /tmp/3rd-party-ca-cert.pem /etc/pki/ca-trust/source/anchors update-ca-trust
# cp /tmp/3rd-party-ca-cert.pem /etc/pki/ca-trust/source/anchors # update-ca-trust
Manager는
/etc/pki/ovirt-engine/apache-ca.pem
을 사용하도록 구성되어 있으며, 이는/etc/pki/ovirt-engine/ca.pem
에 심볼릭 링크입니다. 심볼릭 링크를 제거합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow rm /etc/pki/ovirt-engine/apache-ca.pem
# rm /etc/pki/ovirt-engine/apache-ca.pem
CA 인증서를
/etc/pki/ovirt-engine/apache-ca.pem
으로 저장합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /tmp/3rd-party-ca-cert.pem /etc/pki/ovirt-engine/apache-ca.pem
# cp /tmp/3rd-party-ca-cert.pem /etc/pki/ovirt-engine/apache-ca.pem
기존 개인 키 및 인증서를 백업합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /etc/pki/ovirt-engine/keys/apache.key.nopass /etc/pki/ovirt-engine/keys/apache.key.nopass.bck cp /etc/pki/ovirt-engine/certs/apache.cer /etc/pki/ovirt-engine/certs/apache.cer.bck
# cp /etc/pki/ovirt-engine/keys/apache.key.nopass /etc/pki/ovirt-engine/keys/apache.key.nopass.bck # cp /etc/pki/ovirt-engine/certs/apache.cer /etc/pki/ovirt-engine/certs/apache.cer.bck
개인 키를 필요한 위치에 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /tmp/apache.key /etc/pki/ovirt-engine/keys/apache.key.nopass
# cp /tmp/apache.key /etc/pki/ovirt-engine/keys/apache.key.nopass
개인 키 소유자를 root로 설정하고 권한을
0640
으로 설정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow chown root:ovirt /etc/pki/ovirt-engine/keys/apache.key.nopass chmod 640 /etc/pki/ovirt-engine/keys/apache.key.nopass
# chown root:ovirt /etc/pki/ovirt-engine/keys/apache.key.nopass # chmod 640 /etc/pki/ovirt-engine/keys/apache.key.nopass
필요한 위치에 인증서를 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cp /tmp/apache.cer /etc/pki/ovirt-engine/certs/apache.cer
# cp /tmp/apache.cer /etc/pki/ovirt-engine/certs/apache.cer
Apache 서버를 다시 시작합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl restart httpd.service
# systemctl restart httpd.service
다음 매개변수를 사용하여 새 신뢰 저장소 구성 파일
/etc/ovirt-engine/engine.d/99-custom-truststore.conf
를 만듭니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow ENGINE_HTTPS_PKI_TRUST_STORE="/etc/pki/java/cacerts" ENGINE_HTTPS_PKI_TRUST_STORE_PASSWORD=""
ENGINE_HTTPS_PKI_TRUST_STORE="/etc/pki/java/cacerts" ENGINE_HTTPS_PKI_TRUST_STORE_PASSWORD=""
/etc/ovirt-engine/ovirt-websocket-proxy.conf.d/10-setup.conf
파일을 복사하고 10보다 큰 인덱스 번호(예:99-setup.conf
)로 이름을 바꿉니다. 새 파일에 다음 매개변수를 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSL_CERTIFICATE=/etc/pki/ovirt-engine/certs/apache.cer SSL_KEY=/etc/pki/ovirt-engine/keys/apache.key.nopass
SSL_CERTIFICATE=/etc/pki/ovirt-engine/certs/apache.cer SSL_KEY=/etc/pki/ovirt-engine/keys/apache.key.nopass
websocket-proxy
서비스를 다시 시작합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl restart ovirt-websocket-proxy.service
# systemctl restart ovirt-websocket-proxy.service
-
/etc/ovirt-provider-ovn/conf.d/10-setup-provider-ovn.conf
파일을 수동으로 변경하거나 이전 설치의 구성 파일을 사용하는 경우 Manager가 여전히/etc/pki/ovirt-engine/apache-ca.pem
을 인증서 소스로 사용하도록 구성되어 있는지 확인합니다. 다음 콘텐츠를 사용하여 새 파일
/etc/ovirt-
engine-backup
/engine-backup-config.d/update-system-wide-pki.sh를 생성하여 복원 시 시스템을 업데이트하도록 engine-backup을 활성화합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow BACKUP_PATHS="${BACKUP_PATHS} /etc/ovirt-engine-backup" cp -f /etc/pki/ovirt-engine/apache-ca.pem /etc/pki/ca-trust/source/anchors/3rd-party-ca-cert.pem update-ca-trust
BACKUP_PATHS="${BACKUP_PATHS} /etc/ovirt-engine-backup" cp -f /etc/pki/ovirt-engine/apache-ca.pem /etc/pki/ca-trust/source/anchors/3rd-party-ca-cert.pem update-ca-trust
ovirt-provider-ovn
서비스를 다시 시작합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl restart ovirt-provider-ovn.service
# systemctl restart ovirt-provider-ovn.service
ovirt-engine
서비스를 다시 시작합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl restart ovirt-engine.service
# systemctl restart ovirt-engine.service
셀프 호스트 엔진을 사용하는 경우 글로벌 유지 관리 모드를 끕니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow hosted-engine --set-maintenance --mode=none
# hosted-engine --set-maintenance --mode=none
이제 사용자가 HTTPS 트래픽을 암호화하는 데 사용되는 인증서의 진위 여부를 확인하지 않고도 관리 포털 및 VM 포털에 연결할 수 있습니다.