5.3. SSL ルートの作成
OpenShift Container Platform イメージの AMQ Broker のデプロイ後に、AMQ Broker トランスポートプロトコルポートの SSL Route を作成し、OpenShift 外部の AMQ Broker への接続を許可する必要があります。OpenShift ルーターではトラフィックを正しいサービスに送信するのに SNI を必要とするため、SSL ルートのみを公開することができます。
TLS Termination の Passthrough を選択すると、OpenShift ルーターが復号化して再送することなく AMQ Broker へのすべての通信がリレーされます。
OpenShift ルーターは HTTP プロキシーである HAProxy を使用するため、通常の HTTP トラフィックには TLS パススルールートは必要ありません。
OpenShift Container Platform 上の AMQ Broker の外部クライアントは、SSL 接続のブローカー URL の設定時に OpenShift ルーターポート(デフォルトで443)を指定する必要があります。それ以外の場合は、AMQ Broker はデフォルトの SSL ポート(61617)の使用を試行します。
デフォルトで、OpenShift ルーターは 443 ポートを使用します。ただし、ルーターは ROUTER_SERVICE_HTTPS_PORT 環境変数に指定された値に基づいて異なるポート番号を使用するように設定できます。詳細は、「 OpenShift Container Platform 4.1 ルート 」を参照してください。
また、URL にフェイルオーバープロトコルを含めると、Pod が再起動またはアップグレードされる場合や、ルーターで中断が発生した場合にクライアント接続が保持されます。これら両方の設定を以下に示します。
...
factory.setBrokerURL("failover://ssl://<route-to-broker-pod>:443");
...
外部クライアントは HA をサポートしません。
各種の AMQ Broker トランスポートプロトコルのデフォルトポートが表に表示されます。
| AMQ Broker トランスポートプロトコル | デフォルトのポート |
|---|---|
| すべてのプロトコル(OpenWire、AMQP、STOMP、MQTT、および HornetQ) | 61616 |
| すべてのプロトコル - SSL(OpenWire AMQP、STOMP、MQTT、および HornetQ) | 61617 |
| AMQP | 5672 |
| AMQP -SSL | 5671 |
| MQTT | 1883 |
| MQTT -SSL | 8883 |
| STOMP | 61613 |
| STOMP -SSL | 61612 |
関連情報
- クラスターネットワークの詳細は、「 セキュリティー保護されたルート 」を参照してください。