본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

S3 및 Swift API 인증서를 구성합니다

기여자

스토리지 노드에 대한 S3 또는 Swift 클라이언트 연결에 사용되는 서버 인증서, 게이트웨이 노드의 더 이상 사용되지 않는 CLB(Connection Load Balancer) 서비스 또는 밸런서 엔드포인트를 로드하기 위해 서버 인증서를 교체하거나 복원할 수 있습니다. 교체 사용자 지정 서버 인증서는 조직에 따라 다릅니다.

기본적으로 모든 스토리지 노드에는 그리드 CA에서 서명한 X.509 서버 인증서가 발급됩니다. 이러한 CA 서명 인증서는 하나의 공통 사용자 지정 서버 인증서 및 해당 개인 키로 대체할 수 있습니다.

단일 사용자 지정 서버 인증서가 모든 스토리지 노드에 사용되므로 클라이언트가 스토리지 끝점에 연결할 때 호스트 이름을 확인해야 하는 경우 인증서를 와일드카드 또는 다중 도메인 인증서로 지정해야 합니다. 사용자 지정 인증서를 정의하여 그리드의 모든 스토리지 노드와 일치시킵니다.

서버 구성을 완료한 후 사용 중인 루트 CA(인증 기관)에 따라 시스템에 액세스하는 데 사용할 S3 또는 Swift API 클라이언트에 그리드 CA 인증서를 설치해야 할 수도 있습니다.

참고 실패한 서버 인증서로 인해 작업이 중단되지 않도록 하려면 루트 서버 인증서가 곧 만료될 때 * S3 및 Swift API * 용 글로벌 서버 인증서 만료 알림이 트리거됩니다. 필요에 따라 * 구성 * > * 보안 * > * 인증서 * 를 선택하고 글로벌 탭에서 S3 및 Swift API 인증서의 만료 날짜를 보면 현재 인증서가 만료되는 시점을 확인할 수 있습니다.

사용자 지정 S3 및 Swift API 인증서를 업로드하거나 생성할 수 있습니다.

사용자 지정 S3 및 Swift API 인증서를 추가합니다

단계
  1. 구성 * > * 보안 * > * 인증서 * 를 선택합니다.

  2. 글로벌 * 탭에서 * S3 및 Swift API 인증서 * 를 선택합니다.

  3. 사용자 정의 인증서 사용 * 을 선택합니다.

  4. 인증서를 업로드하거나 생성합니다.

    인증서를 업로드합니다

    필요한 서버 인증서 파일을 업로드합니다.

    1. 인증서 업로드 * 를 선택합니다.

    2. 필요한 서버 인증서 파일을 업로드합니다.

      • * 서버 인증서 *: 사용자 정의 서버 인증서 파일(PEM 인코딩).

      • * 인증서 개인 키 *: 사용자 지정 서버 인증서 개인 키 파일('.key')입니다.

        참고 EC 개인 키는 224비트 이상이어야 합니다. RSA 개인 키는 2048비트 이상이어야 합니다.
      • * CA 번들 *: 각 중간 발급 인증 기관의 인증서를 포함하는 단일 선택적 파일입니다. 파일에는 인증서 체인 순서에 연결된 PEM 인코딩된 CA 인증서 파일이 각각 포함되어야 합니다.

    3. 업로드된 각 사용자 정의 S3 및 Swift API 인증서에 대한 메타데이터와 PEM을 표시하려면 인증서 세부 정보를 선택합니다. 선택적 CA 번들을 업로드한 경우 각 인증서는 자체 탭에 표시됩니다.

      • 인증서 파일을 저장하려면 * 인증서 다운로드 * 를 선택하고 인증서 번들을 저장하려면 * CA 번들 다운로드 * 를 선택합니다.

        인증서 파일 이름 및 다운로드 위치를 지정합니다. 확장자가 '.pem’인 파일을 저장합니다.

      예를 들어, 'toragegrid_certificate.pem'

      • 다른 곳에 붙여넣을 인증서 내용을 복사하려면 * 인증서 PEM * 복사 또는 * CA 번들 PEM * 복사 를 선택합니다.

    4. 저장 * 을 선택합니다.

      사용자 지정 서버 인증서는 이후에 새 S3 및 Swift 클라이언트 연결에 사용됩니다.

    인증서를 생성합니다

    서버 인증서 파일을 생성합니다.

    1. 인증서 생성 * 을 선택합니다.

    2. 인증서 정보를 지정합니다.

      • * 도메인 이름 *: 인증서에 포함할 하나 이상의 정규화된 도메인 이름입니다. 여러 도메인 이름을 나타내는 와일드카드로 * 를 사용합니다.

      • * IP *: 인증서에 포함할 하나 이상의 IP 주소입니다.

      • * subject *: X.509 주체 또는 인증서 소유자의 고유 이름(DN)

      • * 일 유효 *: 인증서 만료 후 일 수입니다.

    3. Generate * 를 선택합니다.

    4. 생성된 사용자 정의 S3 및 Swift API 인증서에 대한 메타데이터와 PEM을 표시하려면 * 인증서 세부 정보 * 를 선택합니다.

      • 인증서 파일을 저장하려면 * 인증서 다운로드 * 를 선택합니다.

        인증서 파일 이름 및 다운로드 위치를 지정합니다. 확장자가 '.pem’인 파일을 저장합니다.

      예를 들어, 'toragegrid_certificate.pem'

      • 다른 곳에 붙여넣을 인증서 내용을 복사하려면 * 인증서 PEM * 복사 를 선택합니다.

    5. 저장 * 을 선택합니다.

      사용자 지정 서버 인증서는 이후에 새 S3 및 Swift 클라이언트 연결에 사용됩니다.

  5. 탭을 선택하여 기본 StorageGRID 서버 인증서, 업로드된 CA 서명 인증서 또는 생성된 사용자 지정 인증서의 메타데이터를 표시합니다.

    참고 새 인증서를 업로드하거나 생성한 후에는 관련 인증서 만료 알림을 지울 수 있도록 최대 하루 동안 기다립니다.
  6. 페이지를 새로 고쳐 웹 브라우저가 업데이트되도록 합니다.

  7. 사용자 지정 S3 및 Swift API 인증서를 추가하면 S3 및 Swift API 인증서 페이지에 사용 중인 사용자 지정 S3 및 Swift API 인증서에 대한 자세한 인증서 정보가 표시됩니다. + 필요에 따라 인증서 PEM을 다운로드하거나 복사할 수 있습니다.

기본 S3 및 Swift API 인증서를 복원합니다

스토리지 노드에 대한 S3 및 Swift 클라이언트 연결에 대해 기본 S3 및 Swift API 인증서를 사용하고 게이트웨이 노드에서 더 이상 사용되지 않는 CLB 서비스로 되돌릴 수 있습니다. 그러나 로드 밸런서 끝점에는 기본 S3 및 Swift API 인증서를 사용할 수 없습니다.

단계
  1. 구성 * > * 보안 * > * 인증서 * 를 선택합니다.

  2. 글로벌 * 탭에서 * S3 및 Swift API 인증서 * 를 선택합니다.

  3. 기본 인증서 사용 * 을 선택합니다.

    글로벌 S3 및 Swift API 인증서의 기본 버전을 복원하면 구성한 사용자 지정 서버 인증서 파일이 삭제되고 시스템에서 복구할 수 없습니다. 기본 S3 및 Swift API 인증서는 이후에 스토리지 노드에 대한 새 S3 및 Swift 클라이언트 연결과 게이트웨이 노드의 더 이상 사용되지 않는 CLB 서비스에 사용됩니다.

  4. 경고를 확인하고 기본 S3 및 Swift API 인증서를 복원하려면 * OK * 를 선택합니다.

    루트 액세스 권한이 있고 사용자 지정 S3 및 Swift API 인증서가 로드 밸런서 엔드포인트 연결에 사용된 경우 기본 S3 및 Swift API 인증서를 사용하여 더 이상 액세스할 수 없는 로드 밸런서 끝점의 목록이 표시됩니다. 로 이동합니다 로드 밸런서 엔드포인트를 구성합니다 영향을 받는 끝점을 편집하거나 제거합니다.

  5. 페이지를 새로 고쳐 웹 브라우저가 업데이트되도록 합니다.

S3 및 Swift API 인증서를 다운로드하거나 복사합니다

다른 곳에서 사용할 수 있도록 S3 및 Swift API 인증서 내용을 저장하거나 복사할 수 있습니다.

단계
  1. 구성 * > * 보안 * > * 인증서 * 를 선택합니다.

  2. 글로벌 * 탭에서 * S3 및 Swift API 인증서 * 를 선택합니다.

  3. 서버 * 또는 * CA 번들 * 탭을 선택한 다음 인증서를 다운로드하거나 복사합니다.

    인증서 파일 또는 CA 번들을 다운로드합니다

    인증서 또는 CA 번들 '.pem' 파일을 다운로드합니다. 선택적 CA 번들을 사용하는 경우 번들의 각 인증서가 자체 하위 탭에 표시됩니다.

    1. 인증서 다운로드 * 또는 * CA 번들 다운로드 * 를 선택합니다.

      CA 번들을 다운로드하는 경우 CA 번들 보조 탭의 모든 인증서가 단일 파일로 다운로드됩니다.

    2. 인증서 파일 이름 및 다운로드 위치를 지정합니다. 확장자가 '.pem’인 파일을 저장합니다.

      예를 들어, 'toragegrid_certificate.pem'

    인증서 또는 CA 번들 PEM을 복사합니다

    인증서 텍스트를 복사하여 다른 곳에 붙여 넣습니다. 선택적 CA 번들을 사용하는 경우 번들의 각 인증서가 자체 하위 탭에 표시됩니다.

    1. Copy certificate pem * 또는 * Copy CA bundle pem * 을 선택합니다.

      CA 번들을 복사하는 경우 CA 번들 보조 탭의 모든 인증서가 함께 복사됩니다.

    2. 복사한 인증서를 텍스트 편집기에 붙여 넣습니다.

    3. 텍스트 파일을 확장자 '.pem’으로 저장합니다.

      예를 들어, 'toragegrid_certificate.pem'