Skip to content

Commit 112f0bc

Browse files
committed
docs[ko]: translate certificate-issue-client-csr.md into Korean
1 parent 0c7d659 commit 112f0bc

File tree

1 file changed

+185
-0
lines changed

1 file changed

+185
-0
lines changed
Lines changed: 185 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,185 @@
1+
---
2+
title: CertificateSigningRequest를 사용하여 쿠버네티스 API 클라이언트용 인증서 발급하기
3+
api_metadata:
4+
- apiVersion: "certificates.k8s.io/v1"
5+
kind: "CertificateSigningRequest"
6+
override_link_text: "CSR v1"
7+
weight: 80
8+
9+
# Docs maintenance note
10+
#
11+
# If there is a future page /docs/tasks/tls/certificate-issue-client-manually/ then this page
12+
# should link there, and the new page should link back to this one.
13+
---
14+
15+
<!-- overview -->
16+
17+
쿠버네티스는 클라이언트로서 클러스터에 인증하기 위해 공개 키 기반 구조(PKI)를
18+
사용할 수 있다.
19+
20+
일반 사용자가 API를 인증하고 호출할 수 있도록 하려면 몇 가지
21+
단계가 필요하다. 먼저, 해당 사용자는 쿠버네티스 클러스터가 신뢰하는 기관에서 발급한 [X.509](https://www.itu.int/rec/T-REC-X.509)
22+
인증서를 가져야 한다. 이후 클라이언트는 해당 인증서를 쿠버네티스 API에 제시해야 한다.
23+
24+
이 과정의 일부로 [CertificateSigningRequest](/concepts/security/certificate-signing-requests/)
25+
를 사용하며, 이 요청은 사용자 또는 다른 주체가 승인해야 한다.
26+
27+
28+
개인 키를 생성한 뒤 인증서를 발급받고, 마지막으로 해당 개인 키를
29+
클라이언트에 구성하게 된다.
30+
31+
## {{% heading "prerequisites" %}}
32+
33+
* {{< include "task-tutorial-prereqs.md" >}}
34+
35+
* `kubectl`, `openssl`, `base64` 유틸리티가 필요하다.
36+
37+
이 페이지는 쿠버네티스 {{< glossary_tooltip term_id="rbac" text="역할 기반 접근 제어(RBAC)" >}}를 사용한다고 가정한다.
38+
만약 인가와 관련하여 다른 보안 메커니즘을 사용하거나 추가로 사용한다면, 그 또한 고려해야 한다.
39+
40+
<!-- steps -->
41+
42+
## 개인 키 생성하기
43+
44+
해당 단계에서, 개인 키를 생성한다. 이 문서는 비밀로 유지해야 한다. 해당 키를 가진 누구든 사용자를 가장할 수 있다.
45+
46+
```shell
47+
# Create a private key
48+
openssl genrsa -out myuser.key 3072
49+
```
50+
51+
## X.509 인증서 서명 요청 생성하기 {#create-x.509-certificatessigningrequest}
52+
53+
{{< note >}}
54+
이는 이름이 비슷한 CertificateSigningRequest API와 동일한 것이 아니다. 여기서 생성한 파일은
55+
CertificateSigningRequest 안에 포함된다.
56+
{{< /note >}}
57+
58+
CSR의 CN과 O 속성을 설정하는 것이 중요하다. CN은 사용자의 이름이고, O는 해당 사용자가 속할 그룹이다.
59+
표준 그룹에 대해서는 [RBAC](/docs/reference/access-authn-authz/rbac/) 문서를 참고할 수 있다.
60+
61+
```shell
62+
# Change the common name "myuser" to the actual username that you want to use
63+
openssl req -new -key myuser.key -out myuser.csr -subj "/CN=myuser"
64+
```
65+
66+
## 쿠버네티스 CertificateSigningRequest 생성하기 {#create-k8s-certificatessigningrequest}
67+
68+
다음 명령어를 사용하여 CSR 문서를 인코딩한다.
69+
70+
```shell
71+
cat myuser.csr | base64 | tr -d "\n"
72+
```
73+
74+
[CertificateSigningRequest](/docs/reference/kubernetes-api/authentication-resources/certificate-signing-request-v1/)
75+
생성하여 kubectl을 통해 쿠버네티스 클러스터에 제출한다. 아래는 CertificateSigningRequest를 생성하기 위해
76+
사용할 수 있는 셸 스니펫이다.
77+
78+
```shell
79+
cat <<EOF | kubectl apply -f -
80+
apiVersion: certificates.k8s.io/v1
81+
kind: CertificateSigningRequest
82+
metadata:
83+
name: myuser # example
84+
spec:
85+
# This is an encoded CSR. Change this to the base64-encoded contents of myuser.csr
86+
request: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURSBSRVFVRVNULS0tLS0KTUlJQ1ZqQ0NBVDRDQVFBd0VURVBNQTBHQTFVRUF3d0dZVzVuWld4aE1JSUJJakFOQmdrcWhraUc5dzBCQVFFRgpBQU9DQVE4QU1JSUJDZ0tDQVFFQTByczhJTHRHdTYxakx2dHhWTTJSVlRWMDNHWlJTWWw0dWluVWo4RElaWjBOCnR2MUZtRVFSd3VoaUZsOFEzcWl0Qm0wMUFSMkNJVXBGd2ZzSjZ4MXF3ckJzVkhZbGlBNVhwRVpZM3ExcGswSDQKM3Z3aGJlK1o2MVNrVHF5SVBYUUwrTWM5T1Nsbm0xb0R2N0NtSkZNMUlMRVI3QTVGZnZKOEdFRjJ6dHBoaUlFMwpub1dtdHNZb3JuT2wzc2lHQ2ZGZzR4Zmd4eW8ybmlneFNVekl1bXNnVm9PM2ttT0x1RVF6cXpkakJ3TFJXbWlECklmMXBMWnoyalVnald4UkhCM1gyWnVVV1d1T09PZnpXM01LaE8ybHEvZi9DdS8wYk83c0x0MCt3U2ZMSU91TFcKcW90blZtRmxMMytqTy82WDNDKzBERHk5aUtwbXJjVDBnWGZLemE1dHJRSURBUUFCb0FBd0RRWUpLb1pJaHZjTgpBUUVMQlFBRGdnRUJBR05WdmVIOGR4ZzNvK21VeVRkbmFjVmQ1N24zSkExdnZEU1JWREkyQTZ1eXN3ZFp1L1BVCkkwZXpZWFV0RVNnSk1IRmQycVVNMjNuNVJsSXJ3R0xuUXFISUh5VStWWHhsdnZsRnpNOVpEWllSTmU3QlJvYXgKQVlEdUI5STZXT3FYbkFvczFqRmxNUG5NbFpqdU5kSGxpT1BjTU1oNndLaTZzZFhpVStHYTJ2RUVLY01jSVUyRgpvU2djUWdMYTk0aEpacGk3ZnNMdm1OQUxoT045UHdNMGM1dVJVejV4T0dGMUtCbWRSeEgvbUNOS2JKYjFRQm1HCkkwYitEUEdaTktXTU0xMzhIQXdoV0tkNjVoVHdYOWl4V3ZHMkh4TG1WQzg0L1BHT0tWQW9FNkpsYWFHdTlQVmkKdjlOSjVaZlZrcXdCd0hKbzZXdk9xVlA3SVFjZmg3d0drWm89Ci0tLS0tRU5EIENFUlRJRklDQVRFIFJFUVVFU1QtLS0tLQo=
87+
signerName: kubernetes.io/kube-apiserver-client
88+
expirationSeconds: 86400 # one day
89+
usages:
90+
- client auth
91+
EOF
92+
```
93+
94+
참고할 몇 가지 사항
95+
96+
- `usages`는 반드시 `client auth`여야 한다.
97+
- `expirationSeconds`는 더 길게(예: `864000`은 10일을 의미) 또는 더 짧게(예: `3600`은 1시간을 의미) 설정할 수 있다.
98+
10분보다 짧은 기간은 요청할 수 없다.
99+
- `request`는 CSR 파일 내용을 base64로 인코딩한 값이다.
100+
101+
## CertificateSigningRequest 승인 {#approve-certificate-signing-request}
102+
103+
kubectl을 사용하여 생성한 CSR을 찾고, 수동으로 승인한다.
104+
105+
CSR 목록을 가져오기
106+
107+
```shell
108+
kubectl get csr
109+
```
110+
111+
CSR 승인하기
112+
113+
```shell
114+
kubectl certificate approve myuser
115+
```
116+
117+
## 인증서 가져오기
118+
119+
CSR에서 인증서를 가져와서 정상적으로 발급되었는지 확인한다.
120+
121+
```shell
122+
kubectl get csr/myuser -o yaml
123+
```
124+
125+
인증서 값은 `.status.certificate` 아래에 Base64로 인코딩된 형식으로 존재한다.
126+
127+
발급된 인증서를 CertificateSigningRequest에서 추출한다.
128+
129+
```shell
130+
kubectl get csr myuser -o jsonpath='{.status.certificate}'| base64 -d > myuser.crt
131+
```
132+
133+
## kubeconfig에 인증서 구성하기
134+
135+
다음 단계는 이 사용자를 kubeconfig 파일에 추가하는 것이다.
136+
137+
먼저, 새 자격 증명을 추가해야 한다.
138+
139+
```shell
140+
kubectl config set-credentials myuser --client-key=myuser.key --client-certificate=myuser.crt --embed-certs=true
141+
142+
```
143+
144+
그다음, 컨텍스트를 추가해야 한다.
145+
146+
```shell
147+
kubectl config set-context myuser --cluster=kubernetes --user=myuser
148+
```
149+
150+
테스트하려면
151+
152+
```shell
153+
kubectl --context myuser auth whoami
154+
```
155+
156+
“myuser”임을 확인하는 출력 결과가 보여야 한다.
157+
158+
## Role과 RoleBinding 생성하기
159+
160+
{{< note >}}
161+
쿠버네티스 RBAC을 사용하지 않는다면, 이 단계를 건너뛰고 클러스터에서 실제로 사용하는 인가
162+
메커니즘에 맞게 적절히 변경한다.
163+
{{< /note >}}
164+
165+
인증서가 생성되었으므로, 이 사용자가 쿠버네티스 클러스터 리소스에 접근할 수
166+
있도록 Role과 RoleBinding을 정의해야 한다.
167+
168+
다음은 이 새 사용자를 위한 Role을 생성하는 예시 명령어이다.
169+
170+
```shell
171+
kubectl create role developer --verb=create --verb=get --verb=list --verb=update --verb=delete --resource=pods
172+
```
173+
174+
다음은 이 새 사용자를 위한 RoleBinding을 생성하는 예시 명령어이다.
175+
176+
```shell
177+
kubectl create rolebinding developer-binding-myuser --role=developer --user=myuser
178+
```
179+
180+
## {{% heading "whatsnext" %}}
181+
182+
* [클러스터에서 TLS 인증서 관리](/docs/tasks/tls/managing-tls-in-a-cluster/)를 읽어본다.
183+
* X.509 자체에 대한 자세한 내용은 [RFC 5280](https://tools.ietf.org/html/rfc5280#section-3.1) 3.1절을 참고한다.
184+
* PKCS#10 인증서 서명 요청의 문법에 대한 정보는 [RFC 2986](https://tools.ietf.org/html/rfc2986)을 참고한다.
185+
* [ClusterTrustBundles](/docs/reference/access-authn-authz/certificate-signing-requests/#cluster-trust-bundles)에 대해 읽어본다.

0 commit comments

Comments
 (0)