5.2.2. etcdの TLS 暗号化の設定


TLS 証明書ファイルを生成して任意のディレクトリーに配置した後に、インベントリーファイルの Ansible 変数の値を、それぞれの証明書ファイルのファイルパスで更新します。

インベントリーファイルの [all:vars] セクションで、以下の etcd TLS 変数を追加し、変更します。

Expand
変数説明

etcd_tls_client_auth

TLS 認証を有効または無効にするために使用される変数。

etcd_cert_file

etcd への SSL/TLS 接続に使用される証明書。このオプションを有効にすると、advertise-client-urls は HTTPS スキーマを使用できます。

etcd_key_file

復号する必要のある証明書のキー。

etcd_trusted_ca_file

信頼された証明局。

  1. インベントリーファイルを開きます。
  2. etcd_tls_client_auth 変数の値を True に設定します。デフォルトでは、この変数の値は False です。
  3. 必要に応じて etcd_cert_file 変数のファイルパスを編集します。デフォルト値は /etc/pki/tls/certs/etcd.crt です。
  4. 必要に応じて etcd_key_file 変数のファイルパスを編集します。デフォルト値は /etc/pki/tls/private/etcd.key です。
  5. etcd_trusted_ca_file 変数のファイルパスを編集します。デフォルト値は /etc/pki/tls/certs/ca-etcd.crt です。
  6. Web Administration のインストール の章に従って、Web Administration のインストールプロセスを続行します。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る