InfoGrab Docs

전송 암호화 구성

Mattermost 프록시-서버 간, 데이터베이스 간, 클러스터 노드 간 전송 암호화를 TLS 및 SSH 터널링으로 구성하는 단계별 가이드입니다.

Mattermost 설정의 구성 요소는 다음 다이어그램에 사용된 전송 암호화와 함께 표시됩니다. Mattermost 클러스터 노드 간 암호화를 제외한 모든 전송은 TLS 암호화를 사용합니다. Note 애플리케이션 서버 간의 전송은 기본적으로 사용되지 않으며 추가 설정 단계가 필요합니다. 클러스터 노드 간 자동 암호화를 포함하도록 핵심 제품을 향상하는 작업이 진행 중이며 이후 릴리즈에서 제공될 예정입니다. 프록시와 Mattermost 간 전송 암호화 구성 # Mattermost는 TLS를 사용하여 프록시와 애플리케이션 서버 간의 트래픽을 암호화할 수 있습니다. 사전 요구 사항 # 운영 중인 Mattermost 서버 또는 클러스터 애플리케이션 서버의 Mattermost 사용자 인증 정보 예시 환경 # 이 시나리오에서는 하나의 Mattermost 애플리케이션 서버와 하나의 NGINX 서버가 있으며, 둘 다 Ubuntu 20.04를 실행하고 다음 IP를 가집니다: transport-encryption-mattermost1: 10.10.250.146 transport-encryption-nginx: 10.10.250.107 NGINX 구성 # NGINX 서버에서 sudo 또는 root 사용자로 두 서버에 연결합니다. Mattermost 프록시 구성을 열고 다음 줄을 두 번 찾습니다: proxy_pass http://backend; 프로토콜을 http 에서 https 로 변경합니다: proxy_pass https://backend; 서비스 중단 시간을 최소화하기 위해 아직 NGINX 서버를 리로드하지 마세요. Mattermost 구성 # Mattermost 서버에서 Mattermost의 config 디렉터리로 이동하고, 프록시 서버와 애플리케이션 서버 간의 트래픽을 암호화하는 데 사용할 자체 서명 인증서를 생성합니다. 참고: 회사 CA에서 인증서를 서명하는 방법도 사용할 수 있습니다. cd /opt/mattermost/config openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes chown root:mattermost *.pem chmod 640 *.pem 완료되면 ``config.json`` 파일을 열고 ``ServiceSettings`` 섹션에서 ``ConnectionSecurity``, ``TLSCertFile``, ``TLSKeyFile`` 값을 수정합니다. 변경 전 { "ServiceSettings": { "SiteURL": "https://transport-encryption.dev.example.com", "WebsocketURL": "", "LicenseFileLocation": "", "ListenAddress": ":8065", "ConnectionSecurity": "", "TLSCertFile": "", "TLSKeyFile": "", "...":"..." }, "...":"..." } **변경 후** { "ServiceSettin