SSL 인증서 구성

이 태스크에 대한 정보

기본적으로 시스템과 클라이언트는 서로의 신원을 확인하기 위해 피어 인증을 사용하지 않습니다. 연결 피어를 인증하려면 클라이언트 사용자에 대한 CA 루트 인증서와 서버 인증서 및 키 파일을 작성하거나 CA 벤더에서 얻어야 합니다. Netezza Performance Server 시스템에는 ' /nz/data/security 디렉토리에 기본 서버 인증서 및 키 파일 세트(server-cert.pem 및 ' server-keys.pem')가 있습니다. Netezza Performance Server ' .pem ' 형식을 사용하는 파일을 지원합니다.

자체 CA 인증서 파일을 사용하는 경우에는 /nz 디렉토리 아래의 위치에 서버 CA 파일을 저장해야 합니다. HA Netezza Performance Server 시스템을 사용하는 경우, 두 호스트가 동일한 경로 이름을 사용하여 파일에 액세스할 수 있도록 공유 드라이브의 ' /nz '에 인증서를 저장합니다. 서버 인증서 파일을 지정하기 위해 /nz/data/postgresql.conf 파일도 편집해야 합니다.

postgresql.conf 파일을 편집하여 자체 CA 서버 인증서 및 키 파일을 추가하려면 다음의 단계를 완료하십시오.

프로시저

  1. Netezza Performance Server 시스템에 nz 사용자 계정으로 로그인합니다.
  2. 텍스트 편집기를 사용하여 ' /nz/data/postgresql.conf ' 파일을 엽니다.
    중요: ' postgresql.conf'을 편집할 때는 주의해야 합니다. 여기에는 Netezza Performance Server 시스템 작동을 위한 중요한 구성 매개변수가 포함되어 있습니다.
  3. 파일에서 다음 섹션을 찾으십시오.
    #
    #       Connection Parameters
    #
    #tcpip_socket = false
    ssl = true
    
    # Uncomment the lines below and mention appropriate path for the
    # server certificate and key files. By default the files present
    # in the data directory will be used.
    
    #server_cert_file='/nz/data/security/server-cert.pem'
    #server_key_file='/nz/data/security/server-key.pem'
    
  4. ' server_cert_file ' 및 ' server_key_file ' 매개변수 시작 부분의 숫자 기호(#)를 삭제하고 Netezza Performance Server 호스트에 저장된 CA 서버 인증서 및 키 파일의 경로 이름을 지정합니다.

    클라이언트 사용자는 클라이언트 시스템에 CA 루트 인증서 파일의 사본을 설치해야 합니다. 클라이언트 사용자는 nzsql, nzhw 등의 명령을 실행할 때 CA 루트 인증서의 위치를 지정합니다.

    중요: 키 파일이 비밀번호로 보호되어 있지 않은지 확인하세요(기본적으로 비밀번호로 보호되어 있지 않습니다).
  5. ' postgresql.conf ' 파일을 저장하고 닫습니다.

결과

' postgresql.conf ' 파일에 대한 모든 변경 사항은 다음에 Netezza Performance Server 시스템을 중지했다가 다시 시작할 때 적용됩니다.