AWS SSL 인증서 설정

Cloud Pak for Data 위한Netezza Performance Server

AWS Netezza Performance Server 위한 자체 SSL 인증서를 설정하는 방법을 알아보세요.

시작하기 전에

다음 인증서와 항목이 있는지 확인하세요:
  • 도메인/서버 SSL 인증서

    ' .crt ' 형식인지 확인하세요. 또한 이름을 ' tls.crt'로 변경해야 합니다.

  • 서버 키입니다.

    이름을 ' tls.key'로 변경해야 합니다.

  • CA 인증서 또는 루트 인증서입니다.
  • 이름을 ' ca.crt'로 변경해야 합니다.
  • 네임스페이스입니다.
참고: 인증서/키는 PEM 형식이어야 하지만 지정된 대로 이름을 지정해야 합니다.

프로시저

  1. Red Hat OpenShift 클러스터에 로그인합니다.
    명령줄에서 다음 명령을 실행하여 Red Hat OpenShift 클러스터에 로그인할 수 있습니다.
    oc login https://api.<CLUSTER_NAME>.<ROUTE53_DNS>:6443 --insecure-skip-tls-verify -u kubeadmin -p <password>
    설치 스크립트는 Red Hat OpenShift 클러스터 로그인 세부 정보를 ' <installation_script_execution_directory>/envs/<CLUSTER_NAME>/assets/oc_login_details'에 씁니다. Red Hat OpenShift 설치 중에 ' cluster-admin ' 역할을 가진 기본 사용자 ' kubeadmin '을 생성합니다. 클러스터의 비밀번호는 ' <installation_script_execution_directory>/envs/<CLUSTER_NAME>/assets/auth/kubeadmin-password ' 파일에 저장됩니다.
  2. 비공개 엔드포인트를 사용하는 경우 네임스페이스 ' ibm-nz-cyclops-private '에서 기존 자체 서명 인증서 사용자 지정 리소스 개체를 삭제합니다. 그렇지 않으면 ' ibm-nz-cyclops 네임스페이스를 사용합니다.
    oc delete  certificate  ibm-nz-cyclops-private-cert -n ibm-nz-cyclops-private
  3. 다음 명령을 실행하여 자체 서명 인증서로 구성된 기존 비밀을 사용자 지정 인증서로 바꿉니다.
    oc delete secret ips-ssl-certs -n ibm-nz-cyclops-private
    oc -n ibm-nz-cyclops-private create secret generic ips-ssl-certs --from-file=ca.crt --from-file=tls.crt --from-file=tls.key
  4. 모든 사이클롭스 콘솔 파드를 재시작합니다. 복제본 수는 3으로 설정해야 합니다.
    oc scale deployment <deployment-name> --replicas=0
    oc scale deployment <deployment-name> --replicas=<number of replicas>
  5. SSL 인증서가 Netezza Performance Server 설치 시 지정한 ' host name ' 및 ' domain name '와 일치하는지 확인합니다.
    ' nz-cloud ' 명령을 실행한 설치 디렉터리에서 SLL 인증서를 확인할 수 있습니다.
    # eg On the system that nz-cloud was run from, in the install directory
    cat envs/lontest2/assets/cp4d_login_details
    cp4d_USERNAME=admin
    cp4d_PASSWORD=......
    cp4d_CONSOLE_URL=https://zen-cpd-zen.apps.{cluster-name}.ibmnzcloud.com    #

    SSL 인증서가 클러스터 도메인을 사용하는 경우 4단계로 건너뜁니다.

    SSL 인증서가 ' *.{ssl-cert-domain}.com'에 유효하지만 클러스터가 ' *.{cluster-name}.foobar.com'로 설치된 경우 다음 하위 단계를 수행합니다.

    클라우드 제공업체 DNS 항목에 다음 ' CNAME 별칭을 추가합니다.

    1. {cluser-name}-cpd.{ssl-cert-domain}.com

      이 별칭은 Cloud Pak for Data 웹 콘솔의 관리자 계정( URL )을 위한 것입니다.

      ' CNAME '이 ' zen-cpd-zen.apps.{cluster-name}.ibmnzcloud.com'를 가리키는지 확인합니다.
    2. {cluser-name}-console.{ssl-cert-domain}.com

      URL 이 별칭은 Netezza Performance Server 웹 콘솔.

      ' CNAME '이 웹 콘솔을 가리키는지 확인합니다.
      oc -n $NAMESPACE get svc console | awk '{print $4}'

      여기서 $NAMESPACE는 선택한 엔드포인트 유형에 따라 ' ibm-nz-cyclops ' 또는 ' ibm-nz-cyclops-private '가 될 수 있습니다.

      예:
      oc -n ibm-nz-cyclops-private get svc | awk '{print $4}'
    3. {cluster-name}-nps.{ssl-cert-domain}.com

      이 별칭은 Netezza Performance Server 데이터베이스 자체에 대한 것입니다.

      ' CNAME '이 Netezza Performance Server 서비스를 가리키는지 확인하세요.
      oc -n $NAMESPACE get svc ipshost-external | awk '{print $4}'
    4. 이러한 별칭을 반영하고 사용하도록 Red Hat OpenShift 경로를 설정하세요.
      oc create route passthrough --service=console --port=443 -n $NAMESPACE \
               --hostname={cluster-name}-console.{ssl-cert-domain}.com
      oc create route passthrough -n zen --service=ibm-nginx-svc --port=ibm-nginx-https-port \
               --hostname={cluster-name}-cpd.{ssl-cert-domain}.com
    5. 모든 사이클롭스 콘솔 파드를 재시작합니다. 복제본 수는 3으로 설정해야 합니다.
      oc scale deployment <deployment-name> --replicas=0
      oc scale deployment <deployment-name> --replicas=<number of replicas>
  6. ' ' Cloud Pak for Data ' 가이드에 따라 ' Cloud Pak for Data ' 포털에 SSL 인증서를 설정합니다.
    참고: 가이드의 7단계를 수행할 때 SSL 인증서의 이름을 ' cert.crt '로, 키를 ' cert.key'로 변경해야 합니다.