10.4. カスタム TLS 証明書の使用


カスタムの PKCS12 キーストアまたは TLS 証明書/キーのペアを使用して、クライアントと Data Grid クラスターとの間の接続を暗号化します。

前提条件

  • キーストアまたは証明書シークレットを作成します。

    注記

    シークレットは OpenShift クラスターの各 Infinispan CR インスタンスに固有のものである必要があります。Infinispan CR を削除すると、OpenShift は関連付けられたシークレットも自動的に削除します。

手順

  1. 暗号化シークレットを OpenShift namespace に追加します。以下に例を示します。

    oc apply -f tls_secret.yaml
  2. Infinispan CR の spec.security.endpointEncryption.certSecretName フィールドで暗号化シークレットを指定します。

    spec:
      security:
        endpointEncryption:
          type: Secret
          certSecretName: tls-secret
  3. 変更を適用します。

10.4.1. カスタム暗号化シークレット

キーストアまたは証明書/キーペアを追加して Data Grid の接続をセキュアに保つカスタムの暗号化シークレットには、特定のフィールドを含める必要があります。

キーストアシークレット

apiVersion: v1
kind: Secret
metadata:
  name: tls-secret
type: Opaque
stringData:
  alias: server
  password: changeme
data:
  keystore.p12:  "MIIKDgIBAzCCCdQGCSqGSIb3DQEHA..."

フィールド説明

stringData.alias

キーストアのエイリアスを指定します。

stringData.password

キーストアのパスワードを指定します。

data.keystore.p12

base64 でエンコードされたキーストアを追加します。

証明書シークレット

apiVersion: v1
kind: Secret
metadata:
  name: tls-secret
type: Opaque
data:
  tls.key:  "LS0tLS1CRUdJTiBQUk ..."
  tls.crt: "LS0tLS1CRUdJTiBDRVl ..."

フィールド説明

data.tls.key

base64 でエンコードされた TLS キーを追加します。

data.tls.crt

base64 でエンコードされた TLS 証明書を追加します。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.