第6章 Hot Rodクライアントの設定
Data Grid サービスは、ポート 11222 で Hot Rod エンドポイントを公開します。
デフォルトでは、Data Grid はクライアント接続のデータアクセスと暗号化にユーザー認証を必要とします。
- 認証
-
Data Grid は、
APPLICATION_USERとAPPLICATION_PASSWORDパラメーターで指定する認証情報でデータアクセス要求を承認します。 - 暗号化
-
Data Grid Pod が起動すると、TLS 証明書/キーのペアを生成し、それらを
サービス証明書シークレットに保存します。TLS 証明書は OpenShift 認証局(CA)により署名されます。
6.1. Hot Rod を使用したトラストストアの設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
trustStorePath は、Hot Rod クライアント設定の有効な証明書の場所に PEM 形式で設定します。Hot Rod Java クライアントは、パスにあるすべての証明書を使用してインメモリー Java キーストアをビルドします。
OpenShift の場合
-
OpenShift 認証局(CA)バンドルを指定します。
/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt
OpenShift の外部
service-certsシークレットからtls.crtを取得します。oc get secret service-certs \ -o jsonpath='{.data.tls\.crt}' \ | base64 -d > tls.crt$ oc get secret service-certs \ -o jsonpath='{.data.tls\.crt}' \ | base64 -d > tls.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
クライアント設定で
tls.crtへのパスを指定します。