4.5. レシーバーの TLS の設定


TempoStack または TempoMonolithic インスタンスのカスタムリソースで、ユーザーが指定する証明書または OpenShift のサービス提供証明書を使用して、レシーバーの TLS を設定できます。

4.5.1. TempoStack インスタンス用のレシーバーの TLS 設定

シークレットの TLS 証明書を指定することも、OpenShift Container Platform によって生成されるサービス提供証明書を使用することもできます。

  • シークレットの TLS 証明書を指定するには、TempoStack カスタムリソースでそれを設定します。

    注記

    この機能は、有効な Tempo Gateway ではサポートされていません。

    レシーバーの TLS と、ユーザーが指定するシークレットの証明書の使用

    apiVersion: tempo.grafana.com/v1alpha1
    kind:  TempoStack
    # ...
    spec:
    # ...
      template:
        distributor:
          tls:
            enabled: true 
    1
    
            certName: <tls_secret> 
    2
    
            caName: <ca_name> 
    3
    
    # ...
    Copy to Clipboard

    1
    Tempo Distributor で TLS が有効になります。
    2
    事前に適用する tls.key 鍵と tls.crt 証明書を含むシークレット。
    3
    オプション: 相互 TLS 認証 (mTLS) を有効にするための config map 内の CA。
  • または、OpenShift Container Platform によって生成されたサービス提供証明書を使用することもできます。

    注記

    この機能では、相互 TLS 認証 (mTLS) はサポートされていません。

    レシーバーの TLS と、OpenShift Container Platform によって生成されるサービス提供証明書の使用

    apiVersion: tempo.grafana.com/v1alpha1
    kind:  TempoStack
    # ...
    spec:
    # ...
      template:
        distributor:
          tls:
            enabled: true 
    1
    
    # ...
    Copy to Clipboard

    1
    Tempo Distributor の TLS に十分な設定。

4.5.2. TempoMonolithic インスタンス用のレシーバーの TLS 設定

シークレットの TLS 証明書を指定することも、OpenShift Container Platform によって生成されるサービス提供証明書を使用することもできます。

  • シークレットの TLS 証明書を指定するには、TempoMonolithic カスタムリソースでそれを設定します。

    注記

    この機能は、有効な Tempo Gateway ではサポートされていません。

    レシーバーの TLS と、ユーザーが指定するシークレットの証明書の使用

    apiVersion: tempo.grafana.com/v1alpha1
    kind:  TempoMonolithic
    # ...
      spec:
    # ...
      ingestion:
        otlp:
          grpc:
            tls:
              enabled: true 
    1
    
              certName: <tls_secret> 
    2
    
              caName: <ca_name> 
    3
    
    # ...
    Copy to Clipboard

    1
    Tempo Distributor で TLS が有効になります。
    2
    事前に適用する tls.key 鍵と tls.crt 証明書を含むシークレット。
    3
    オプション: 相互 TLS 認証 (mTLS) を有効にするための config map 内の CA。
  • または、OpenShift Container Platform によって生成されたサービス提供証明書を使用することもできます。

    注記

    この機能では、相互 TLS 認証 (mTLS) はサポートされていません。

    レシーバーの TLS と、OpenShift Container Platform によって生成されるサービス提供証明書の使用

    apiVersion: tempo.grafana.com/v1alpha1
    kind:  TempoMonolithic
    # ...
      spec:
    # ...
      ingestion:
        otlp:
          grpc:
            tls:
              enabled: true
          http:
            tls:
              enabled: true 
    1
    
    # ...
    Copy to Clipboard

    1
    Tempo Distributor の TLS の最小設定。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat