8.5. Valkey と PCP のセキュアな接続の設定
Performance Co-Pilot (PCP)、Grafana、Valkey の間でセキュアな接続を確立できます。これらのコンポーネント間にセキュアな接続を確立すると、収集および監視対象のデータへの、権限のない第三者によるアクセスや変更を防ぐことができます。
前提条件
- PCP がインストールされている。詳細は PCP のインストールおよび有効化 を参照してください。
- Grafana サーバーが設定されている。詳細は、grafana-server の設定 を参照してください。
- Valkey がインストールされている。詳細は、Valkey の設定 を参照してください。
-
クライアントの秘密鍵が
/etc/valkey/client.keyファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。秘密鍵および証明書署名要求 (CSR) を作成する方法と、認証局 (CA) からの証明書を要求する方法は、CA のドキュメントを参照してください。 -
TLS クライアント証明書が
/etc/valkey/client.crtファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
TLS サーバー鍵が
/etc/valkey/valkey.keyファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
TLS サーバー証明書が
/etc/valkey/valkey.crtファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
CA 証明書が
/etc/valkey/ca.crtファイルに保存されている。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。 -
pmproxyデーモンの場合、サーバーの秘密鍵は/etc/pcp/tls/server.keyファイルに保存されます。別のパスを使用する場合は、この手順の該当するステップのパスを変更してください。
手順
root ユーザーとして
/etc/valkey/valkey.confファイルを開き、次のプロパティーを反映するように TLS/SSL オプションを調整します。port 0 tls-port 6379 tls-cert-file /etc/valkey/valkey.crt tls-key-file /etc/valkey/valkey.key tls-client-key-file /etc/valkey/client.key tls-client-cert-file /etc/valkey/client.crt tls-ca-cert-file /etc/valkey/ca.crtvalkey が TLS 証明書にアクセスできることを確認します。
# su valkey -s /bin/bash -c \ 'ls -1 /etc/valkey/ca.crt /etc/valkey/valkey.key /etc/valkey/valkey.crt' /etc/valkey/ca.crt /etc/valkey/valkey.crt /etc/valkey/valkey.keyvalkey サーバーを再起動して、設定の変更を適用します。
# systemctl restart valkey
検証
TLS 設定が機能していることを確認します。
# valkey-cli --tls --cert /etc/valkey/client.crt \ --key /etc/valkey/client.key \ --cacert /etc/valkey/ca.crt <<< "PING" PONG Unsuccessful TLS configuration might result in the following error message: Could not negotiate a TLS connection: Invalid CA Certificate File/Directory