8.5. Valkey と PCP のセキュアな接続の設定
Performance Co-Pilot (PCP)、Grafana、Valkey の間でセキュアな接続を確立できます。これらのコンポーネント間にセキュアな接続を確立すると、収集および監視対象のデータへの、権限のない第三者によるアクセスや変更を防ぐことができます。
前提条件
- PCP がインストールされている。詳細は PCP のインストールおよび有効化 を参照してください。
- Grafana サーバーが設定されている。詳細は、grafana-server の設定 を参照してください。
- Valkey がインストールされている。詳細は、Valkey の設定 を参照してください。
-
クライアントの秘密鍵が
/etc/valkey/client.key
ファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。秘密鍵および証明書署名要求 (CSR) を作成する方法と、認証局 (CA) からの証明書を要求する方法は、CA のドキュメントを参照してください。 -
TLS クライアント証明書が
/etc/valkey/client.crt
ファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
TLS サーバー鍵が
/etc/valkey/valkey.key
ファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
TLS サーバー証明書が
/etc/valkey/valkey.crt
ファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
CA 証明書が
/etc/valkey/ca.crt
ファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
pmproxy
デーモンの場合、サーバーの秘密鍵は/etc/pcp/tls/server.key
ファイルに保存されます。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。
手順
root ユーザーとして
/etc/valkey/valkey.conf
ファイルを開き、次のプロパティーを反映するように TLS/SSL オプションを調整します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow valkey が TLS 証明書にアクセスできることを確認します。
su valkey -s /bin/bash -c \ 'ls -1 /etc/valkey/ca.crt /etc/valkey/valkey.key /etc/valkey/valkey.crt'
# su valkey -s /bin/bash -c \ 'ls -1 /etc/valkey/ca.crt /etc/valkey/valkey.key /etc/valkey/valkey.crt' /etc/valkey/ca.crt /etc/valkey/valkey.crt /etc/valkey/valkey.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow valkey サーバーを再起動して、設定の変更を適用します。
systemctl restart valkey
# systemctl restart valkey
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
TLS 設定が機能していることを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow