第11章 イベントでの TLS 暗号化の設定
トランスポート暗号化機能を使用すると、Transport Layer Security (TLS) を使用して、セキュリティーで保護され暗号化された HTTPS 接続を介してデータとイベントを転送できます。
Eventing の OpenShift Serverless トランスポート暗号化は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
transport-encryption
機能フラグは、ブローカー、チャネル、シンクなどの Addressables オブジェクトがイベントを受け入れる方法を定義する enum
設定です。選択した設定に基づいて、Addressables が HTTP または HTTPS 経由でイベントを受け入れる必要があるかどうかを制御します。
transport-encryption
で使用できる値は以下のとおりです。
値 | 説明 |
---|---|
|
|
|
|
|
|
11.1. イベント用の SelfSigned ClusterIssuer リソースの作成
ClusterIssuers
は、証明書署名要求に応じて、署名付き証明書を生成できる認証局 (CA) を表す Kubernetes リソースです。すべての cert-manager 証明書では、要求に対応する場合に、参照される発行者が準備状態にある必要があります。詳細は Issuer を参照してください。
簡素化するために、この手順では、ルート認証局として SelfSigned
発行者を使用します。SelfSigned
発行者の影響と制限に関する詳細は、SelfSigned issuers を参照してください。カスタムのパブリックキーインフラストラクチャー (PKI) を使用している場合は、プライベートに署名された CA 証明書がクラスター全体で認識されるようにこれを設定する必要があります。cert-manager の詳細は、認証局 (CA) を参照してください。クラスターローカルサービスに使用できる他の発行者を使用することもできます。
前提条件
- OpenShift Container Platform に対するクラスター管理者権限があるか、Red Hat OpenShift Service on AWS または OpenShift Dedicated に対するクラスターまたは専用管理者権限がある。
- OpenShift Serverless Operator がインストールされている。
- cert-manager Operator for Red Hat OpenShift がインストールされている。
-
OpenShift (
oc
) CLI がインストールされている。
手順
次のように
SelfSigned
ClusterIssuer
リソースを作成します。apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: knative-eventing-selfsigned-issuer spec: selfSigned: {}
次のコマンドを実行して
ClusterIssuer
リソースを適用します。$ oc apply -f <filename>
次のように、
SelfSigned
ClusterIssuer
リソースを使用してルート証明書を作成します。apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: knative-eventing-selfsigned-ca namespace: cert-manager 1 spec: secretName: knative-eventing-ca 2 isCA: true commonName: selfsigned-ca privateKey: algorithm: ECDSA size: 256 issuerRef: name: knative-eventing-selfsigned-issuer kind: ClusterIssuer group: cert-manager.io
以下のコマンドを実行して
Certificate
リソースを適用します。$ oc apply -f <filename>