OpenSearch Operator 설치시 인증서 설정하는 방법이다.
(가이드가 진짜 너무 너무 심하게 불친절하게 되어있음.... )
1. 먼저 자체 서명 인증서를 생성한다.
가이드에는 딱히 어떻게 뭘 생성하라는 얘기는 없으며, 인증서가 하나만 있으면 된다고 나와있으나
사실상 root-ca 와 Admin 인증서, Node 인증서가 필요하다.
또한, adminSecret 역시 tls.crt와 tls.key만 있으면 된다고 나와있지만 ca.crt 가 필요하며,
각종 필드에 대한 설명들이 많이 부족하다.
Admin인증서의 경우 OpenSearch Operator가 OpenSearch Cluster를 관리하는관리자 인증서이며,
Node 인증서의 경우 OpenSearch Node 인증서이다. Node인증서는 각 Node별로 만들어서 관리할 수 있으나,
해당 가이드는 하나만 만들어서 공유하는 방법이다.
subjectAltName에 들어가는 내용들은 OpenSearch cluster 설치시 포함되는 metadata의 name기준으로 만들어야하며,
OpenSearch Cluster가 생성되면서 뒤에 masters가 붙기 때문에 masters는 반드시 포함한다.
# root ca 생성
openssl genrsa -out root-ca-key.pem 2048
openssl req -new -x509 -sha256 -key root-ca-key.pem -subj "/CN=opensearch" -out root-ca.pem -days 3650
# OpenSearch Operator가 OpenSearch Cluster를 관리하는 관리자 인증서
openssl genrsa -out admin-key-temp.pem 2048
openssl pkcs8 -inform PEM -outform PEM -in admin-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out admin-key.pem
openssl req -new -key admin-key.pem -subj "/CN=opensearch-admin" -out admin.csr
openssl x509 -req -in admin.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out admin.pem -days 3650
# Node간 DNS 통신을 위해 subjectAltName 생성
echo 'subjectAltName=DNS:opensearch-cluster-masters,DNS:opensearch-cluster-masters.opensearch,DNS:opensearch-cluster-masters.opensearch.svc,DNS:opensearch-cluster-masters.opensearch.svc.cluster.local' > san.ext
# OpenSearch Node간 인증서
openssl genrsa -out node-key-temp.pem 2048
openssl pkcs8 -inform PEM -outform PEM -in node-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out node-key.pem
openssl req -new -key node-key.pem -subj "/CN=opensearch-cluster-masters" -out node.csr
openssl x509 -req -in node.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out node.pem -days 3650 -extfile san.ext
# OpenSearch yaml에 등록할 인증서 파일들 secret으로 생성
kubectl create secret generic opensearch-cert-admin --from-file=ca.crt=root-ca.pem --from-file=tls.crt=admin.pem --from-file=tls.key=admin-key.pem -n opensearch
kubectl create secret generic opensearch-cert-node --from-file=ca.crt=root-ca.pem --from-file=tls.crt=node.pem --from-file=tls.key=node-key.pem -n opensearch
2. OpenSearch Cluster를 생성할 yaml파일 작성
securityConfig 에는 OpenSearch Operator가 OpenSearch Cluster를 관리하는관리자 인증서를 추가해야하며,
transport secret과 http secret dashboard의 tls secret에는 Node 인증서를 추가하면된다.
그리고 metadata name과 위에 생성한 subjectAltName에 포함된 DNS의 이름과 맞춰주어야 한다.
nodesDn은 root-ca에 생성한 subj 를 입력하고 wildcard를 추가해도된다.
adminDn은 관리자 인증서 생성할 때 입력하였던 subj를 추가한다.
apiVersion: opensearch.opster.io/v1
kind: OpenSearchCluster
metadata:
name: opensearch-cluster
namespace: opensearch
spec:
security:
config:
adminSecret:
name: opensearch-cert-admin
tls:
http:
generate: false
secret:
name: opensearch-cert-node
transport:
generate: false
perNode: false
secret:
name: opensearch-cert-node
nodesDn: ["CN=opensearch-cluster-masters*"]
adminDn: ["CN=opensearch-admin"]
general:
httpPort: 9200
serviceName: my-first-cluster
version: 2.14.0
pluginsList: ["repository-s3"]
drainDataNodes: true
dashboards:
tls:
enable: true
generate: false
secret:
name: opensearch-cert-node
version: 2.14.0
enable: true
replicas: 1
resources:
requests:
memory: "512Mi"
cpu: "200m"
limits:
memory: "512Mi"
cpu: "200m"
nodePools:
- component: masters
replicas: 3
resources:
requests:
memory: "4Gi"
cpu: "1000m"
limits:
memory: "4Gi"
cpu: "1000m"
roles:
- "data"
- "cluster_manager"
persistence:
emptyDir: {}
이후 해당 yaml파일을 적용하면 문제없이 생성된다.
참고로 tls transport 는 반드시 인증서를 적용해주어야 한다.(필수임)
'Develop > k8s' 카테고리의 다른 글
opensearch operator read only mode (0) | 2024.12.02 |
---|---|
인증서 방식 계정 생성 (Certificates and Certificate Signing Requests) (0) | 2024.11.29 |
Containerd x509: certificate signed by unknown authority 설정 (0) | 2024.11.19 |
Container 실행없이 이미지 내부 확인 ctr image mount (0) | 2024.11.18 |
k8s Docker Private Registry 설치 및 Registry UI 설치 (0) | 2024.11.05 |