검색

3.4. OpenShift 소스 및 인증 정보 추가

download PDF

Red Hat OpenShift Container Platform 배포에서 검사를 실행하려면 검사할 Red Hat OpenShift Container Platform 클러스터를 식별하는 소스를 추가해야 합니다. 그런 다음 해당 클러스터에 액세스하려면 인증 데이터가 포함된 인증 정보를 추가해야 합니다.

더 알아보기

Red Hat OpenShift Container Platform 클러스터를 검사하는 데 필요한 정보를 제공하기 위해 OpenShift 소스 및 인증 정보를 추가합니다. 자세한 내용은 다음 정보를 참조하십시오.

소스 및 인증 정보 및 Discovery가 이를 사용하는 방법에 대한 자세한 내용은 다음 정보를 참조하십시오.

Red Hat OpenShift Container Platform 클러스터에서 Discovery가 인증하는 방법에 대한 자세한 내용은 다음 정보를 참조하십시오. 이 정보에는 OpenShift 인증 정보를 구성하는 동안 수행해야 하는 인증서 검증 및 SSL 통신 옵션에 대한 지침이 포함되어 있습니다.

3.4.1. Red Hat OpenShift Container Platform 소스 추가

초기 welcome 페이지 또는 소스 보기에서 소스를 추가할 수 있습니다.

사전 요구 사항

  • API 주소와 토큰 값을 얻으려면 Red Hat OpenShift Container Platform 웹 콘솔 관리자 화면에 액세스해야 합니다.

프로세스

  1. 위치를 기반으로 새 인증 정보를 추가하려면 옵션을 클릭합니다.

    • welcome 페이지에서 소스 추가 를 클릭합니다.
    • 소스 보기에서 추가 를 클릭합니다.

    소스 추가 마법사가 열립니다.

  2. 유형 페이지에서 소스 유형으로 OpenShift 를 선택하고 다음을 클릭합니다.
  3. 인증 정보 페이지에서 다음 정보를 입력합니다.

    1. 이름 필드에 설명이 포함된 이름을 입력합니다.
    2. IP 주소 또는 호스트 이름 필드에 이 소스의 Red Hat OpenShift Container Platform 클러스터 API 주소를 입력합니다. 웹 콘솔에서 클러스터의 개요 세부 정보를 확인하여 클러스터 API 주소를 찾을 수 있습니다.
    3. 인증 정보 목록에서 이 소스의 클러스터에 액세스하는 데 필요한 인증 정보를 선택합니다. 필요한 인증 정보가 없는 경우 인증 정보 추가 아이콘을 클릭하여 인증 정보 추가 마법사를 엽니다.
    4. 연결 목록에서 이 소스를 검사하는 동안 보안 연결에 사용할 SSL 프로토콜을 선택합니다. 이 소스를 검사하는 동안 보안 통신을 비활성화하려면 SSL 비활성화 를 선택합니다.
    5. 인증 기관에서 확인된 SSL 인증서를 확인하기 위해 클러스터의 SSL 검증을 업그레이드해야 하는 경우 Verify SSL Certificate 확인란을 선택합니다.
  4. 저장을 클릭하여 소스를 저장한 다음 닫기 를 클릭하여 소스 추가 마법사를 종료합니다.

3.4.2. Red Hat OpenShift Container Platform 인증 정보 추가

소스 생성 중에 인증 정보 보기 또는 소스 추가 마법사에서 인증 정보를 추가할 수 있습니다.

사전 요구 사항

  • API 주소와 토큰 값을 얻으려면 Red Hat OpenShift Container Platform 웹 콘솔 관리자 화면에 액세스해야 합니다.

프로세스

  1. 위치를 기반으로 새 인증 정보를 추가하려면 옵션을 클릭합니다.

    • 인증 정보 보기에서 OpenShift+추가 를 클릭합니다.
    • 소스 추가 마법사에서 인증 정보 필드에 대한 인증 정보 추가 아이콘을 클릭합니다.

    인증 정보 추가 마법사가 열립니다.

  2. 인증 정보 이름 필드에 설명하는 이름을 입력합니다.
  3. 관리자 콘솔에서 Red Hat OpenShift Container Platform 클러스터의 API 토큰을 입력합니다. 콘솔에서 사용자 이름을 클릭하고 토큰 표시 옵션을 클릭하고 API 토큰에 표시된 값을 복사하여 API 토큰 을 찾을 수 있습니다.
  4. 저장을 클릭하여 인증 정보를 저장하고 인증 정보 추가 마법사를 종료합니다.

3.4.3. 소스 및 인증 정보

검사를 실행하려면 소스 및 인증 정보 두 가지 기본 구조에 대한 데이터를 구성해야 합니다. 검사 중에 검사할 소스 유형에 따라 소스 및 인증 정보 구성에 필요한 데이터 유형이 결정됩니다.

소스에는 스캔 중에 검사할 단일 자산 또는 여러 자산 세트가 포함되어 있습니다. 다음 유형의 소스를 구성할 수 있습니다.

네트워크 소스
하나 이상의 물리적 시스템, 가상 시스템 또는 컨테이너 이러한 자산은 호스트 이름, IP 주소, IP 범위 또는 서브넷으로 표시할 수 있습니다.
vCenter 소스
IT 인프라의 전체 또는 일부를 관리하는 vCenter Server 시스템 관리 솔루션입니다.
Satellite 소스
IT 인프라의 전체 또는 일부를 관리하는 Satellite 시스템 관리 솔루션입니다.
Red Hat OpenShift 소스
Red Hat OpenShift Container Platform 노드 및 워크로드를 모두 관리하거나 일부로 관리하는 Red Hat OpenShift Container Platform 클러스터입니다.
Ansible 소스
Ansible 노드 및 워크로드를 관리하는 Ansible 관리 솔루션입니다.
Red Hat Advanced Cluster Security for Kubernetes 소스
Kubernetes 환경을 보호하는 RHACS 보안 플랫폼 솔루션입니다.

네트워크 소스로 작업할 때 단일 소스 내에서 그룹화해야 하는 개별 자산 수를 결정합니다. 현재 네트워크 소스의 소스에 여러 자산을 추가할 수 있습니다. 다음 목록에는 소스를 추가할 때 고려해야 할 몇 가지 다른 요소가 포함되어 있습니다.

  • 자산이 개발, 테스트 또는 프로덕션 환경의 일부인지 여부와 컴퓨팅 능력에 대한 요구와 유사한 우려가 해당 자산에 대한 고려 사항인지 여부.
  • 설치된 소프트웨어로의 빈번한 변경과 같은 내부 비즈니스 관행을 위해 특정 엔티티 또는 엔티티 그룹을 더 자주 스캔할지 여부.

인증 정보에는 해당 소스에 포함된 자산의 전체 또는 일부에서 검사를 실행할 수 있는 충분한 권한이 있는 사용자의 사용자 이름 및 암호 또는 SSH 키와 같은 데이터가 포함되어 있습니다. 소스와 마찬가지로 인증 정보는 네트워크, vCenter, Satellite, OpenShift, Ansible 또는 RHACS 유형으로 구성됩니다. 일반적으로 네트워크 소스에는 광범위한 IP 범위의 모든 자산에 액세스하는 데 필요한 많은 인증 정보가 필요할 것으로 예상되므로 여러 네트워크 인증 정보가 필요할 수 있습니다. 반대로 vCenter 또는 satellite 소스는 일반적으로 단일 vCenter 또는 Satellite 인증 정보를 사용하여 특정 시스템 관리 솔루션 서버에 액세스하고 OpenShift, Ansible 또는 RHACS 소스를 사용하면 단일 클러스터에 액세스할 수 있습니다.

소스 뷰에서 새 소스를 추가하고 인증 정보 뷰에서 새 인증 정보를 추가할 수 있습니다. 소스 생성 중에 새로 인증 정보를 추가하거나 기존 인증 정보를 선택할 수도 있습니다. 소스 생성 중에 소스와 직접 인증 정보를 연결합니다. 소스 및 인증 정보에 일치하는 유형이 있어야 하므로 소스 생성 중에 추가한 모든 인증 정보는 소스와 동일한 유형을 공유합니다. 또한 소스 생성 중에 기존 인증 정보를 사용하려는 경우 사용 가능한 인증 정보 목록에는 동일한 유형의 인증 정보만 포함됩니다. 예를 들어, 네트워크 소스 생성 중에 선택 시 네트워크 인증 정보만 사용할 수 있습니다.

3.4.4. Red Hat OpenShift Container Platform 인증

OpenShift 검사의 경우 OpenShift 클러스터 API 주소에 대한 연결 및 액세스는 클러스터 API 주소와 HTTPS를 통해 암호화된 API 토큰을 사용하여 기본 인증에서 파생됩니다. 기본적으로 OpenShift 검사는 SSL(Secure Sockets Layer) 프로토콜을 통해 인증서 검증 및 보안 통신으로 실행됩니다. 소스 생성 중에 인증서 검증 및 보안 통신에 사용할 여러 다른 SSL 및 TLS(Transport Layer Security) 프로토콜을 선택할 수 있습니다.

검사 중에 Red Hat OpenShift Container Platform 클러스터 API 주소에 올바르게 연결하도록 인증서 검증 수준을 조정해야 할 수 있습니다. 예를 들어 OpenShift 클러스터 API 주소는 인증 기관의 확인된 SSL 인증서를 사용할 수 있습니다. 소스 생성 중에 SSL 인증서 검증을 업그레이드하여 해당 소스를 검사하는 동안 해당 인증서를 확인할 수 있습니다. 반대로 클러스터 API 주소가 자체 서명된 인증서를 사용할 수 있습니다. 소스 생성 중에 소스 검사에서 인증서를 확인하지 않도록 SSL 검증을 기본값으로 유지할 수 있습니다. 이 옵션을 선택한 경우 자체 서명된 인증서의 기본값을 그대로 두려면 검사 오류가 발생하지 않을 수 있습니다.

OpenShift 클러스터 API 주소가 웹 애플리케이션에 SSL 통신을 사용하도록 구성되지 않은 경우 스캔 중에 SSL을 보안 통신 방법으로 비활성화해야 할 수도 있습니다. 예를 들어 HTTP와 포트 80을 사용하여 웹 애플리케이션과 통신하도록 OpenShift 서버를 구성할 수 있습니다. 이 경우 소스 생성 중에 해당 소스의 검사에 대한 SSL 통신을 비활성화할 수 있습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.