5.3. SSL ルートの作成


OpenShift Container Platform イメージの AMQ Broker のデプロイ後に、AMQ Broker トランスポートプロトコルポートの SSL Route を作成し、OpenShift 外部の AMQ Broker への接続を許可する必要があります。OpenShift ルーターではトラフィックを正しいサービスに送信するのに SNI を必要とするため、SSL ルートのみを公開することができます。

TLS TerminationPassthrough を選択すると、OpenShift ルーターが復号化して再送することなく AMQ Broker へのすべての通信がリレーされます。

注記

OpenShift ルーターは HTTP プロキシーである HAProxy を使用するため、通常の HTTP トラフィックには TLS パススルールートは必要ありません。

OpenShift Container Platform 上の AMQ Broker の外部クライアントは、SSL 接続のブローカー URL の設定時に OpenShift ルーターポート(デフォルトで443)を指定する必要があります。それ以外の場合は、AMQ Broker はデフォルトの SSL ポート(61617)の使用を試行します。

注記

デフォルトで、OpenShift ルーターは 443 ポートを使用します。ただし、ルーターは ROUTER_SERVICE_HTTPS_PORT 環境変数に指定された値に基づいて異なるポート番号を使用するように設定できます。詳細は、「 OpenShift Container Platform 4.1 ルート 」を参照してください。

また、URL にフェイルオーバープロトコルを含めると、Pod が再起動またはアップグレードされる場合や、ルーターで中断が発生した場合にクライアント接続が保持されます。これら両方の設定を以下に示します。

...
factory.setBrokerURL("failover://ssl://<route-to-broker-pod>:443");
...
注記

外部クライアントは HA をサポートしません。

各種の AMQ Broker トランスポートプロトコルのデフォルトポートが表に表示されます。

Expand
表5.1 AMQ Broker トランスポートプロトコルのデフォルトポート
AMQ Broker トランスポートプロトコルデフォルトのポート

すべてのプロトコル(OpenWire、AMQP、STOMP、MQTT、および HornetQ)

61616

すべてのプロトコル - SSL(OpenWire AMQP、STOMP、MQTT、および HornetQ)

61617

AMQP

5672

AMQP -SSL

5671

MQTT

1883

MQTT -SSL

8883

STOMP

61613

STOMP -SSL

61612

関連情報

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る