우리의
MinIO Enterprise Object Store Firewall은 MinIO 개체 저장소와 해당 API 엔드포인트를 사용하는 애플리케이션과 작동하도록 특별히 설계되었습니다. Enterprise Firewall은 가볍고 강력하며 유연하고 확장 가능합니다.
오늘날 점점 더 복잡해지는 디지털 환경에서 데이터를 보호하도록 설계된 이 고급 방화벽을 설정하는 방법을 자세히 살펴보겠습니다.
Enterprise Console을 사용하여 방화벽을 설정해 보겠습니다. 방화벽을 활성화하고 구성하려면 아래 단계를 따르십시오.
MinIO Enterprise Suite의 일부로 클러스터 간 통신도 암호화되도록 MinIO Enterprise Object Store에서 TLS를 활성화하는 것이 항상 권장되었습니다. 같은 정신으로 우리는 기업 방화벽에도 TLS를 지원합니다. 이렇게 하면 방화벽을 통한 MinIO 개체 저장소에 대한 모든 연결이 종단 간 암호화됩니다. 보안 강화를 위해 Let's Encrypt를 사용하여 방화벽을 시작할 때 TLS 설정을 구성하십시오.
MinIO 엔터프라이즈 방화벽 구성에서는 익명 액세스에 대한 두 가지 고유한 규칙을 만나게 됩니다.
글로벌 익명 설정: 방화벽을 활성화할 때 처음에는 더 구체적인 규칙이 이를 거부하지 않는 한 모든 버킷에 걸쳐 익명 액세스를 허용하는 글로벌 설정을 지정합니다.
버킷별 익명: 전역 설정을 구성한 후 각 개별 규칙에서 전역 설정을 재정의하는 보다 구체적인 규칙을 설정하여 익명 액세스를 효과적으로 거부할 수 있습니다.
이 경우 처음에는 전역 익명을 모든 버킷에 대해 허용으로 전환했지만 그 아래에 모든 버킷에도 적용되는 또 다른 보다 구체적인 규칙을 설정했기 때문에 나중에 설정한 규칙이 전역 설정보다 우선합니다. 즉, 모든 버킷에 대해 익명 버킷 액세스가 거부됩니다.
추가 보너스로, 모든 MinIO 노드를 방화벽의 백엔드로 정의해야 하기 때문에 방화벽은 LoadBalancer 역할도 하므로 방화벽과 MinIO 노드 사이에 별도의 로드 밸런서가 필요하지 않습니다.
이렇게 하면 추가 복잡성이 제거되고 MinIO 백엔드 중 하나가 오프라인이 되는 경우 단일 실패 지점이 발생하지 않습니다. 엔터프라이즈 방화벽에 연결할 때 들어오는 연결이 여러 엔터프라이즈 방화벽 인스턴스에도 분산되도록 하려면 또 다른 수준의 중복성이 필요합니다. 이 구성은 이 블로그의 범위를 벗어나지만 명심해야 할 사항입니다.
상태 점검을 통해 방화벽이 정상 상태인지 확인할 수 있습니다. 건강과 활력은 다음과 같이 확인할 수 있습니다.
모든 것이 녹색이면 방화벽이 제대로 작동하고 있음을 나타냅니다.
MinIO 엔터프라이즈 방화벽을 사용하면 복잡한 IPtable과 불분명한 액세스 정책으로 씨름하던 시대는 지났습니다. 당사의 방화벽 솔루션은 객체 저장소 및 API 상호 작용에 필요한 필수 규칙에만 집중하여 보안을 단순화합니다. 지연 시간이나 예상치 못한 규칙이 없도록 최적화되어 MinIO 개체 저장소에 대한 액세스를 차단합니다.
게다가, Enterprise Firewall은 우리의 훌륭한 팀에 의해 완벽하게 지원됩니다.
그래서 당신은 무엇을 기다리고 있습니까? MinIO Enterprise Object Store Firewall에 대해 질문이 있는 경우 다음 주소로 문의해 주세요.