|
| 1 | +--- |
| 2 | +title: CertificateSigningRequest를 사용하여 쿠버네티스 API 클라이언트용 인증서 발급하기 |
| 3 | +api_metadata: |
| 4 | +- apiVersion: "certificates.k8s.io/v1" |
| 5 | + kind: "CertificateSigningRequest" |
| 6 | + override_link_text: "CSR v1" |
| 7 | +weight: 80 |
| 8 | + |
| 9 | +# Docs maintenance note |
| 10 | +# |
| 11 | +# If there is a future page /docs/tasks/tls/certificate-issue-client-manually/ then this page |
| 12 | +# should link there, and the new page should link back to this one. |
| 13 | +--- |
| 14 | + |
| 15 | +<!-- overview --> |
| 16 | + |
| 17 | +쿠버네티스는 클라이언트로서 클러스터에 인증하기 위해 공개 키 기반 구조(PKI)를 |
| 18 | +사용할 수 있다. |
| 19 | + |
| 20 | +일반 사용자가 API를 인증하고 호출할 수 있도록 하려면 몇 가지 |
| 21 | +단계가 필요하다. 먼저, 해당 사용자는 쿠버네티스 클러스터가 신뢰하는 기관에서 발급한 [X.509](https://www.itu.int/rec/T-REC-X.509) |
| 22 | +인증서를 가져야 한다. 이후 클라이언트는 해당 인증서를 쿠버네티스 API에 제시해야 한다. |
| 23 | + |
| 24 | +이 과정의 일부로 [CertificateSigningRequest](/concepts/security/certificate-signing-requests/) |
| 25 | +를 사용하며, 이 요청은 사용자 또는 다른 주체가 승인해야 한다. |
| 26 | + |
| 27 | + |
| 28 | +개인 키를 생성한 뒤 인증서를 발급받고, 마지막으로 해당 개인 키를 |
| 29 | +클라이언트에 구성하게 된다. |
| 30 | + |
| 31 | +## {{% heading "prerequisites" %}} |
| 32 | + |
| 33 | +* {{< include "task-tutorial-prereqs.md" >}} |
| 34 | + |
| 35 | +* `kubectl`, `openssl`, `base64` 유틸리티가 필요하다. |
| 36 | + |
| 37 | +이 페이지는 쿠버네티스 {{< glossary_tooltip term_id="rbac" text="역할 기반 접근 제어(RBAC)" >}}를 사용한다고 가정한다. |
| 38 | +만약 인가와 관련하여 다른 보안 메커니즘을 사용하거나 추가로 사용한다면, 그 또한 고려해야 한다. |
| 39 | + |
| 40 | +<!-- steps --> |
| 41 | + |
| 42 | +## 개인 키 생성하기 |
| 43 | + |
| 44 | +해당 단계에서, 개인 키를 생성한다. 이 문서는 비밀로 유지해야 한다. 해당 키를 가진 누구든 사용자를 가장할 수 있다. |
| 45 | + |
| 46 | +```shell |
| 47 | +# Create a private key |
| 48 | +openssl genrsa -out myuser.key 3072 |
| 49 | +``` |
| 50 | + |
| 51 | +## X.509 인증서 서명 요청 생성하기 {#create-x.509-certificatessigningrequest} |
| 52 | + |
| 53 | +{{< note >}} |
| 54 | +이는 이름이 비슷한 CertificateSigningRequest API와 동일한 것이 아니다. 여기서 생성한 파일은 |
| 55 | +CertificateSigningRequest 안에 포함된다. |
| 56 | +{{< /note >}} |
| 57 | + |
| 58 | +CSR의 CN과 O 속성을 설정하는 것이 중요하다. CN은 사용자의 이름이고, O는 해당 사용자가 속할 그룹이다. |
| 59 | +표준 그룹에 대해서는 [RBAC](/docs/reference/access-authn-authz/rbac/) 문서를 참고할 수 있다. |
| 60 | + |
| 61 | +```shell |
| 62 | +# Change the common name "myuser" to the actual username that you want to use |
| 63 | +openssl req -new -key myuser.key -out myuser.csr -subj "/CN=myuser" |
| 64 | +``` |
| 65 | + |
| 66 | +## 쿠버네티스 CertificateSigningRequest 생성하기 {#create-k8s-certificatessigningrequest} |
| 67 | + |
| 68 | +다음 명령어를 사용하여 CSR 문서를 인코딩한다. |
| 69 | + |
| 70 | +```shell |
| 71 | +cat myuser.csr | base64 | tr -d "\n" |
| 72 | +``` |
| 73 | + |
| 74 | +[CertificateSigningRequest](/docs/reference/kubernetes-api/authentication-resources/certificate-signing-request-v1/)를 |
| 75 | +생성하여 kubectl을 통해 쿠버네티스 클러스터에 제출한다. 아래는 CertificateSigningRequest를 생성하기 위해 |
| 76 | +사용할 수 있는 셸 스니펫이다. |
| 77 | + |
| 78 | +```shell |
| 79 | +cat <<EOF | kubectl apply -f - |
| 80 | +apiVersion: certificates.k8s.io/v1 |
| 81 | +kind: CertificateSigningRequest |
| 82 | +metadata: |
| 83 | + name: myuser # example |
| 84 | +spec: |
| 85 | + # This is an encoded CSR. Change this to the base64-encoded contents of myuser.csr |
| 86 | + request: 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 |
| 87 | + signerName: kubernetes.io/kube-apiserver-client |
| 88 | + expirationSeconds: 86400 # one day |
| 89 | + usages: |
| 90 | + - client auth |
| 91 | +EOF |
| 92 | +``` |
| 93 | + |
| 94 | +참고할 몇 가지 사항 |
| 95 | + |
| 96 | +- `usages`는 반드시 `client auth`여야 한다. |
| 97 | +- `expirationSeconds`는 더 길게(예: `864000`은 10일을 의미) 또는 더 짧게(예: `3600`은 1시간을 의미) 설정할 수 있다. |
| 98 | + 10분보다 짧은 기간은 요청할 수 없다. |
| 99 | +- `request`는 CSR 파일 내용을 base64로 인코딩한 값이다. |
| 100 | + |
| 101 | +## CertificateSigningRequest 승인 {#approve-certificate-signing-request} |
| 102 | + |
| 103 | +kubectl을 사용하여 생성한 CSR을 찾고, 수동으로 승인한다. |
| 104 | + |
| 105 | +CSR 목록을 가져오기 |
| 106 | + |
| 107 | +```shell |
| 108 | +kubectl get csr |
| 109 | +``` |
| 110 | + |
| 111 | +CSR 승인하기 |
| 112 | + |
| 113 | +```shell |
| 114 | +kubectl certificate approve myuser |
| 115 | +``` |
| 116 | + |
| 117 | +## 인증서 가져오기 |
| 118 | + |
| 119 | +CSR에서 인증서를 가져와서 정상적으로 발급되었는지 확인한다. |
| 120 | + |
| 121 | +```shell |
| 122 | +kubectl get csr/myuser -o yaml |
| 123 | +``` |
| 124 | + |
| 125 | +인증서 값은 `.status.certificate` 아래에 Base64로 인코딩된 형식으로 존재한다. |
| 126 | + |
| 127 | +발급된 인증서를 CertificateSigningRequest에서 추출한다. |
| 128 | + |
| 129 | +```shell |
| 130 | +kubectl get csr myuser -o jsonpath='{.status.certificate}'| base64 -d > myuser.crt |
| 131 | +``` |
| 132 | + |
| 133 | +## kubeconfig에 인증서 구성하기 |
| 134 | + |
| 135 | +다음 단계는 이 사용자를 kubeconfig 파일에 추가하는 것이다. |
| 136 | + |
| 137 | +먼저, 새 자격 증명을 추가해야 한다. |
| 138 | + |
| 139 | +```shell |
| 140 | +kubectl config set-credentials myuser --client-key=myuser.key --client-certificate=myuser.crt --embed-certs=true |
| 141 | + |
| 142 | +``` |
| 143 | + |
| 144 | +그다음, 컨텍스트를 추가해야 한다. |
| 145 | + |
| 146 | +```shell |
| 147 | +kubectl config set-context myuser --cluster=kubernetes --user=myuser |
| 148 | +``` |
| 149 | + |
| 150 | +테스트하려면 |
| 151 | + |
| 152 | +```shell |
| 153 | +kubectl --context myuser auth whoami |
| 154 | +``` |
| 155 | + |
| 156 | +“myuser”임을 확인하는 출력 결과가 보여야 한다. |
| 157 | + |
| 158 | +## Role과 RoleBinding 생성하기 |
| 159 | + |
| 160 | +{{< note >}} |
| 161 | +쿠버네티스 RBAC을 사용하지 않는다면, 이 단계를 건너뛰고 클러스터에서 실제로 사용하는 인가 |
| 162 | +메커니즘에 맞게 적절히 변경한다. |
| 163 | +{{< /note >}} |
| 164 | + |
| 165 | +인증서가 생성되었으므로, 이 사용자가 쿠버네티스 클러스터 리소스에 접근할 수 |
| 166 | +있도록 Role과 RoleBinding을 정의해야 한다. |
| 167 | + |
| 168 | +다음은 이 새 사용자를 위한 Role을 생성하는 예시 명령어이다. |
| 169 | + |
| 170 | +```shell |
| 171 | +kubectl create role developer --verb=create --verb=get --verb=list --verb=update --verb=delete --resource=pods |
| 172 | +``` |
| 173 | + |
| 174 | +다음은 이 새 사용자를 위한 RoleBinding을 생성하는 예시 명령어이다. |
| 175 | + |
| 176 | +```shell |
| 177 | +kubectl create rolebinding developer-binding-myuser --role=developer --user=myuser |
| 178 | +``` |
| 179 | + |
| 180 | +## {{% heading "whatsnext" %}} |
| 181 | + |
| 182 | +* [클러스터에서 TLS 인증서 관리](/docs/tasks/tls/managing-tls-in-a-cluster/)를 읽어본다. |
| 183 | +* X.509 자체에 대한 자세한 내용은 [RFC 5280](https://tools.ietf.org/html/rfc5280#section-3.1) 3.1절을 참고한다. |
| 184 | +* PKCS#10 인증서 서명 요청의 문법에 대한 정보는 [RFC 2986](https://tools.ietf.org/html/rfc2986)을 참고한다. |
| 185 | +* [ClusterTrustBundles](/docs/reference/access-authn-authz/certificate-signing-requests/#cluster-trust-bundles)에 대해 읽어본다. |
0 commit comments