Azure Red Hat OpenShift 랜딩 존 가속기 보안

보안은 모든 온라인 시스템에 중요한 문제입니다. 이 문서에서는 Azure Red Hat OpenShift 배포를 보호하고 보호하기 위한 디자인 고려 사항 및 권장 사항을 제공합니다.

디자인 고려 사항

Azure Red Hat OpenShift는 Microsoft Entra ID, Azure Container Registry, Azure Storage 및 Azure Virtual Network와 같은 다른 Azure 서비스와 함께 작동합니다. 이러한 인터페이스는 계획 단계에서 특별히 주의해야 합니다. 또한 Azure Red Hat OpenShift는 복잡성을 더하므로 인프라 환경의 나머지 부분과 동일한 보안 거버넌스 및 규정 준수 메커니즘 및 컨트롤을 적용하는 것이 좋습니다.

보안 거버넌스 및 규정 준수에 대한 몇 가지 디자인 고려 사항은 다음과 같습니다.

  • Azure 랜딩 존 모범 사례를 사용하여 Azure Red Hat OpenShift 클러스터를 배포하는 경우 클러스터에서 상속되는 정책을 숙지합니다.

  • 기본값인 인터넷을 통해 클러스터의 컨트롤 플레인에 액세스할 수 있는지 여부를 결정합니다. 그렇다면 IP 제한이 권장됩니다. 클러스터 제어 평면이 Azure 또는 온-프레미스의 프라이빗 네트워크 내에서만 액세스할 수 있는 경우 Azure Red Hat OpenShift 프라이빗 클러스터를 배포합니다.

  • Azure Firewall 또는 다른 네트워크 가상 어플라이언스 사용하여 Azure Red Hat OpenShift 클러스터에서 송신 트래픽을 제어하고 보호하는 방법을 결정합니다.

  • 클러스터에서 비밀을 관리하는 방법을 결정합니다. 비밀 저장소 CSI 드라이버를 위한 Azure Key Vault 공급자를 사용하여 비밀을 보호하거나 Azure Red Hat OpenShift 클러스터를 Azure Arc 지원 Kubernetes에 연결하고 Azure Key Vault 비밀 공급자 확장을 사용하여 비밀을 가져올 수 있습니다.

  • 인터넷을 통해 또는 특정 가상 네트워크 내에서만 컨테이너 레지스트리에 액세스할 수 있는지 여부를 결정합니다. 컨테이너 레지스트리에서 인터넷 액세스를 사용하지 않도록 설정하면 연속 통합 파이프라인 또는 컨테이너용 Microsoft Defender 이미지 검색과 같이 공용 연결을 사용하는 다른 시스템에 부정적인 영향을 줄 수 있습니다. 자세한 내용은 Azure Private Link를 사용하여 Container Registry에 비공개로 연결을 참조하세요.

  • 프라이빗 컨테이너 레지스트리를 여러 랜딩 존에서 공유하는지, 아니면 전용 컨테이너 레지스트리를 각 랜딩 존 구독에 배포하는지 여부를 결정합니다.

  • 컨테이너 수명 주기 동안 컨테이너 기본 이미지 및 애플리케이션 런타임을 업데이트하는 방법을 결정합니다. Azure Container Registry 작업은 변경할 수 없는 컨테이너의 원칙을 준수하면서 보안 환경을 기본 OS 및 애플리케이션 프레임워크 패치 워크플로를 자동화하도록 지원합니다.

디자인 권장 사항

다음 단계

Azure Red Hat OpenShift 랜딩 존에 대한 운영 관리 및 기준 고려 사항에 대해 알아봅니다.