반응형

 

opensearch 무료지만 가이드가 너무하네

 

OpenSearch Dashboard Operator로 설정시  readolny 설정

대충입력하면 배열로 입력하라는데 아래와 같이 입력해야함.

다른 설정도 배열과 같이 입력하라면 아래와 같이 쌍따옴표 및 대괄호해서 입력하면 됨.

진짜 가이드 너무할정도로 별로임...

apiVersion: opensearch.opster.io/v1
kind: OpenSearchCluster
#...
spec:
  dashboards:
    additionalConfig:
      opensearch_security.readonly_mode.roles: "['readonly']"
반응형
반응형

 

OpenSearch Operator 설치시 인증서 설정하는 방법이다.

(가이드가 진짜 너무 너무 심하게 불친절하게 되어있음.... )

 

1. 먼저 자체 서명 인증서를 생성한다.

가이드에는  딱히 어떻게 뭘 생성하라는 얘기는 없으며, 인증서가 하나만 있으면 된다고 나와있으나

사실상 root-ca 와 Admin 인증서, Node 인증서가 필요하다.

또한, adminSecret 역시  tls.crt와 tls.key만 있으면 된다고 나와있지만 ca.crt 가 필요하며,

각종 필드에 대한 설명들이 많이 부족하다.

 

Admin인증서의 경우 OpenSearch Operator가 OpenSearch Cluster를 관리하는관리자 인증서이며,

Node 인증서의 경우 OpenSearch Node 인증서이다. Node인증서는 각 Node별로 만들어서 관리할 수 있으나,

해당 가이드는 하나만 만들어서 공유하는 방법이다.

 

subjectAltName에 들어가는 내용들은 OpenSearch cluster 설치시 포함되는 metadata의 name기준으로 만들어야하며,

OpenSearch Cluster가 생성되면서 뒤에 masters가 붙기 때문에 masters는 반드시 포함한다.

# root ca 생성
openssl genrsa -out root-ca-key.pem 2048
openssl req -new -x509 -sha256 -key root-ca-key.pem -subj "/CN=opensearch" -out root-ca.pem -days 3650

# OpenSearch Operator가 OpenSearch Cluster를 관리하는 관리자 인증서
openssl genrsa -out admin-key-temp.pem 2048
openssl pkcs8 -inform PEM -outform PEM -in admin-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out admin-key.pem
openssl req -new -key admin-key.pem -subj "/CN=opensearch-admin" -out admin.csr
openssl x509 -req -in admin.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out admin.pem -days 3650

# Node간 DNS 통신을 위해 subjectAltName 생성
echo 'subjectAltName=DNS:opensearch-cluster-masters,DNS:opensearch-cluster-masters.opensearch,DNS:opensearch-cluster-masters.opensearch.svc,DNS:opensearch-cluster-masters.opensearch.svc.cluster.local' > san.ext

# OpenSearch Node간 인증서
openssl genrsa -out node-key-temp.pem 2048
openssl pkcs8 -inform PEM -outform PEM -in node-key-temp.pem -topk8 -nocrypt -v1 PBE-SHA1-3DES -out node-key.pem
openssl req -new -key node-key.pem -subj "/CN=opensearch-cluster-masters" -out node.csr
openssl x509 -req -in node.csr -CA root-ca.pem -CAkey root-ca-key.pem -CAcreateserial -sha256 -out node.pem -days 3650 -extfile san.ext

# OpenSearch yaml에 등록할 인증서 파일들 secret으로 생성
kubectl create secret generic opensearch-cert-admin --from-file=ca.crt=root-ca.pem --from-file=tls.crt=admin.pem --from-file=tls.key=admin-key.pem -n opensearch
kubectl create secret generic opensearch-cert-node --from-file=ca.crt=root-ca.pem --from-file=tls.crt=node.pem --from-file=tls.key=node-key.pem -n opensearch

 

 

2. OpenSearch Cluster를 생성할 yaml파일 작성

securityConfig 에는 OpenSearch Operator가 OpenSearch Cluster를 관리하는관리자 인증서를 추가해야하며,

transport secret과 http secret dashboard의 tls secret에는 Node 인증서를 추가하면된다.

그리고 metadata name과 위에 생성한 subjectAltName에 포함된 DNS의 이름과 맞춰주어야 한다.

nodesDn은 root-ca에 생성한 subj 를 입력하고 wildcard를 추가해도된다.

adminDn은 관리자 인증서 생성할 때 입력하였던 subj를 추가한다.

apiVersion: opensearch.opster.io/v1
kind: OpenSearchCluster
metadata:
  name: opensearch-cluster
  namespace: opensearch
spec:
  security:
    config:
      adminSecret:
        name: opensearch-cert-admin
    tls:
       http:
         generate: false
         secret:
           name: opensearch-cert-node
       transport:
         generate: false
         perNode: false
         secret:
           name: opensearch-cert-node
         nodesDn: ["CN=opensearch-cluster-masters*"]
         adminDn: ["CN=opensearch-admin"]
  general:
    httpPort: 9200
    serviceName: my-first-cluster
    version: 2.14.0
    pluginsList: ["repository-s3"]
    drainDataNodes: true
  dashboards:
    tls:
      enable: true
      generate: false
      secret:
        name: opensearch-cert-node
    version: 2.14.0
    enable: true
    replicas: 1
    resources:
      requests:
         memory: "512Mi"
         cpu: "200m"
      limits:
         memory: "512Mi"
         cpu: "200m"
  nodePools:
    - component: masters
      replicas: 3
      resources:
         requests:
            memory: "4Gi"
            cpu: "1000m"
         limits:
            memory: "4Gi"
            cpu: "1000m"
      roles:
        - "data"
        - "cluster_manager"
      persistence:
         emptyDir: {}

 

이후 해당 yaml파일을 적용하면 문제없이 생성된다.

 

참고로 tls transport 는 반드시 인증서를 적용해주어야 한다.(필수임)

반응형

+ Recent posts