Application tunnel에서 데이터는 어떻게 암호화됩니까?
Application tunnel은 데이터 암호화를 위해 표준 Atlassian 접근 방식을 따릅니다. Atlassian Cloud 제품의 모든 고객 데이터는 TLS 1.2+ with Perfect Forward Secrecy(PFS)를 사용하여 공용 네트워크를 통해 전송되는 동안 암호화되어 무단 공개 또는 수정으로부터 보호됩니다. 자세한 내용은 Atlassian 보안 사례를 참조하세요.
Application tunnel 액세스는 어떻게 제어됩니까?
터널 관리
클라우드 조직의 관리자는 admin.atlassian.com에서 애플리케이션 터널에 액세스 하여 새 터널(및 해당 보안 키)을 만들거나 기존 터널의 세부 정보를 볼 수 있습니다.
데이터 센터 또는 서버 인스턴스의 관리자는 해당 인스턴스에서 터널 보안 키를 추가 또는 업데이트하거나 기존 터널의 세부 정보를 볼 수 있습니다.
트래픽
애플리케이션 터널은 Atlassian Cloud 사설 네트워크 내에서 종료됩니다. 비 Atlassian 제품은 액세스할 수 없습니다.
네트워크에서 나가는 통신은 터널을 사용하지 않습니다. 자체 관리형 인스턴스는 클라우드 제품에 직접 도달합니다.
제품 액세스는 어떻게 제어됩니까?
Application tunnel
모든 터널은 터널이 생성될 때 생성되는 고유한 보안 키로 보호됩니다. 이 키를 구성의 일부인 자체 관리 인스턴스에 추가해야 합니다. 그렇지 않으면 트래픽이 이 인스턴스에 도달할 수 없습니다.
Application link
제품이 애플리케이션 링크를 통해 연결되고 터널을 사용하기 시작하면 통신에 OAuth가 사용됩니다. 이것은 애플리케이션 링크에 의해 제어되며, 이 설정에서는 모든 통신을 직접 전달하는 대신 터널을 통해 전달합니다. 자세한 내용은 애플리케이션 링크에 대한 OAuth 보안을 참조하십시오.
기존 터널의 보안 키 재생성
기존 애플리케이션 터널의 보안 키를 재생성하고 자체 관리형 인스턴스에서 업데이트할 수 있습니다. 이는 키가 손상되거나 보안 정책에 따라 정기적으로 API 키를 취소해야 하는 경우에 유용합니다.
시작하기 전에
API를 사용하여 이 프로세스를 자동화할 수도 있습니다. 자세한 내용은 자동 키 순환 설정을 참조하십시오 .
Admin.atlassian.com 에서 보안 키 재생성
admin.atlassian.com으로 이동합니다.
설정 > 애플리케이션 터널로 이동합니다.
터널 옆에서 작업 > 보안 키 재생성을 선택합니다.
마법사를 진행하여 새 보안 키를 생성합니다.
자체 관리형 인스턴스에서 키를 업데이트합니다. 인스턴스로 리디렉션되도록 선택하거나 키를 복사하여 이 인스턴스의 관리자에게 제공하여 수동으로 업데이트할 수 있습니다.
자체 관리형 인스턴스에서 보안 키 업데이트
애플리케이션 터널로 이동:
클라우드에서 여기로 리디렉션된 경우 이미 올바른 화면으로 이동해야 합니다.
리디렉션되지 않은 경우 Administration > Application tunnel로 이동하고 보안 키 업데이트를 선택합니다.
보안 키를 붙여넣고 마법사의 단계를 따릅니다.
자동 키 순환 설정
API를 사용하여 터널의 보안 키를 다시 생성하고 업데이트할 수 있습니다. 완료해야 하는 단계를 설명했지만 수동으로 수행할지 또는 사용자 지정 스크립트를 생성할지 결정해야 합니다.
이 다이어그램은 완료해야 하는 단계의 개요를 보여줍니다.
1. 보안 키 재생성
시작하기 전에:
API 요청을 인증할 수 있도록 API 키를 생성합니다.
API 요청에 필요한 터널 호스트 이름을 얻으려면 애플리케이션 터널로 이동하고 터널 옆에 있는 작업 > 애플리케이션 링크 URL 보기를 선택 합니다. 호스트 이름은 URL의 첫 번째 부분입니다(예: http:// e5e9e8f0-d429-4cb9-80bc-2f02cb91f587 .atlassian.com).
API를 사용하여 보안 키를 다시 생성하려면:
다음 API 요청을 수행하여 보안 키를 다시 생성하십시오. 조직 ID와 호스트 이름을 업데이트해야 합니다.
PUT https://api.atlassian.com/admin/v1/orgs/<orgID>/tunnels/<hostname>/token
응답
HTTP 200 { "id": "c8bed056-28c1-4884-96a7-cc4012863d74", "name": "tunnel1", "token": "O4D4eSRbMvsdpzV0EYi7BsdsLFsuSih4qsMlJgb8hQW8e4uogdsZtw32t4s52QF5AjI-4xMZJhAjO_Fs7W_9rg==", "status": "CONNECTED", "onPremiseUrl": "<baseURL>", "upstreamDnsUrl": "http://c8bed056-28c1-4884-96a7-cc4012863d74.self-hosted.atlassian.com" }
2. 보안 키 업데이트
시작하기 전에:
API 요청을 인증할 수 있도록 개인 액세스 토큰을 생성합니다. 기본 인증을 사용할 수도 있습니다.
API를 사용하여 보안 키를 업데이트하려면:
자체 관리형 인스턴스에서 보안 키를 업데이트하려면 다음 API 요청을 수행하십시오. payload에 터널 키를 재생성한 후 받은 응답의
token
을 포함합니다.
PUT <baseURL>/rest/secure-tunneling/latest/tunnel/token
payload
{ "token": "<token_from_response>" }
응답
HTTP 200 { "name": "tunnel1", "cloudOrgName": "Cloud Org Name", "cloudPageUrl", "https://admin.atlassian.com/o/0c632b13-d717-4d1f-b895-208a5599d2f2/tunnels", "appLinksUrl", "<Atlassian_Cloud_BaseURL>/plugins/servlet/applinks/listApplicationLinks", }
Add Comment