2.5. Hot Rod クライアントの暗号化の設定


SSL/TLS 暗号化を使用する Data Grid サーバーは、証明書で Hot Rod クライアントを提示します。これにより、信頼を確立し、セキュアな接続をネゴシエートできます。

サーバー発行の証明書を確認するには、Hot Rod クライアントには TLS 証明書チェーンの一部が必要です。たとえば、次のイメージは、HotRodServer という名前のサーバーの証明書を発行した CA という名前の認証局 (CA) を示しています。

図2.1 証明書チェーン

証明書チェーン

手順

  1. サーバー証明書チェーンの一部で Java キーストアを作成します。ほとんどの場合、CA の公開証明書を使用する必要があります。
  2. SslConfigurationBuilder クラスを使用して、キーストアをクライアント設定で TrustStore として指定します。
ConfigurationBuilder clientBuilder = new ConfigurationBuilder();
clientBuilder
   .addServer()
      .host("127.0.0.1")
      .port(11222)
   .security()
      .ssl()
         // Server SNI hostname.
         .sniHostName("myservername")
         // Server certificate keystore.
         .trustStoreFileName("/path/to/truststore")
         .trustStorePassword("truststorepassword".toCharArray())
         // Client certificate keystore.
         .keyStoreFileName("/path/to/client/keystore")
         .keyStorePassword("keystorepassword".toCharArray());
RemoteCache<String, String> cache=remoteCacheManager.getCache("secured");
ヒント

PEM 形式の証明書を含むパスを指定し、Hot Rod クライアントはトラストストアを自動的に生成します。

.trustStorePath("/path/to/certificate") を使用します。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.