第2章 OpenShift Container Platform に AMQ Interconnect をデプロイするための準備
AMQ Interconnect を OpenShift Container Platform にデプロイする前に、以下のいずれかの手順を実行します。
AMQ Interconnect を評価する場合、この手順をスキップすることができますが、Red Hat は必ず AMQ Interconnect の通信をセキュアにすることを推奨します。
2.1. SSL/TLS 認証用のシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Integration - AMQ Certificate Manager Operator をインストールした場合、この手順は省略できます。AMQ Certificate Manager でネットワークのセキュリティーを保護する手順は、関連する手順に含まれます。OpenShift は Secrets
というオブジェクトを使用して、SSL/TLS 証明書などの機密情報を保持します。ルーター間のトラフィック、クライアントトラフィック、またはその両方のセキュリティーを保護する場合、SSL/TLS 証明書と秘密鍵を作成し、それらをシークレットとして OpenShift に提供する必要があります。
手順
ルーター間接続用に既存の認証局 (CA) 証明書がない場合は、これを作成します。
以下のコマンドは、ルーター間接続用の自己署名 CA 証明書を作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CA が署名したルーターの証明書を作成します。
これらのコマンドは、秘密鍵と証明書を作成し、直前の手順で作成した CA を使用して証明書に署名します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
<project_name>
は現在の OpenShift プロジェクトの名前です。秘密鍵、ルーター証明書、および CA 証明書を含むシークレットを作成します。
このコマンドは、直前の手順で作成した鍵および証明書を使用してシークレットを作成します。
oc create secret generic inter-router-certs-secret --from-file=tls.crt=internal-certs/tls.crt --from-file=tls.key=internal-certs/tls.key --from-file=ca.crt=internal-certs/ca.crt
$ oc create secret generic inter-router-certs-secret --from-file=tls.crt=internal-certs/tls.crt --from-file=tls.key=internal-certs/tls.key --from-file=ca.crt=internal-certs/ca.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow (SASL でクライアントを認証するのではなく) クライアント接続の認証に SSL/TLS を使用する場合は、クライアント接続用に CA 証明書を作成します。
以下のコマンドは、クライアント接続用の自己署名 CA 証明書を作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CA によって署名されたクライアント接続用の証明書を作成します。
これらのコマンドは、秘密鍵と証明書を作成し、続いて直前の手順で作成した CA を使用して証明書に署名します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
<client_name>
はそれぞれのルータークライアントについて一意です。直前の手順で作成した証明書を使用してクライアント証明書に署名するために使用される CA 証明書を含むシークレットを作成します。
oc create secret generic client-ca-secret --from-file=ca.crt=client-certs/ca.crt --from-file=tls.crt=client-certs/ca.crt --from-file=tls.key=client-certs/ca-key.pem
$ oc create secret generic client-ca-secret --from-file=ca.crt=client-certs/ca.crt --from-file=tls.crt=client-certs/ca.crt --from-file=tls.key=client-certs/ca-key.pem
Copy to Clipboard Copied! Toggle word wrap Toggle overflow