第11章 Eventing での TLS 暗号化の設定


トランスポート暗号化機能を使用すると、Transport Layer Security (TLS) を使用して、セキュリティーで保護され暗号化された HTTPS 接続を介してデータとイベントを転送できます。

transport-encryption 機能フラグは、ブローカー、チャネル、シンクなどの Addressables オブジェクトがイベントを受け入れる方法を定義する enum 設定です。選択した設定に基づいて、Addressables が HTTP または HTTPS 経由でイベントを受け入れる必要があるかどうかを制御します。

transport-encryption で使用できる値は以下のとおりです。

Expand
説明

disabled

  • Addressables は HTTPS エンドポイントへのイベントを受け入れることができます。
  • プロデューサーは HTTPS エンドポイントにイベントを送信できます。

permissive

  • Addressables は、HTTP エンドポイントと HTTPS エンドポイントの両方でイベントを受け入れる必要があります。
  • Addressables は、HTTP エンドポイントと HTTPS エンドポイントの両方を公開する必要があります。
  • プロデューサーは、利用可能な場合は HTTPS エンドポイントにイベントを送信する必要があります。

strict

  • Addressables は、HTTPS 以外のエンドポイントへのイベントを受け入れることはできません。
  • Addressables は HTTPS エンドポイントのみをアドバタイズする必要があります。

11.1. Eventing 用の SelfSigned ClusterIssuer リソースの作成

ClusterIssuers は、証明書署名要求に応じて、署名付き証明書を生成できる認証局 (CA) を表す Kubernetes リソースです。すべての cert-manager 証明書では、要求に対応する場合に、参照される発行者が準備状態にある必要があります。詳細は Issuer を参照してください。

重要

簡素化するために、この手順では、ルート認証局として SelfSigned 発行者を使用します。SelfSigned 発行者の影響と制限に関する詳細は、SelfSigned issuers を参照してください。カスタムのパブリックキーインフラストラクチャー (PKI) を使用している場合は、プライベートに署名された CA 証明書がクラスター全体で認識されるようにこれを設定する必要があります。cert-manager の詳細は、認証局 (CA) を参照してください。クラスターローカルサービスに使用できる他の発行者を使用することもできます。

前提条件

  • OpenShift Container Platform に対するクラスター管理者権限があるか、Red Hat OpenShift Service on AWS または OpenShift Dedicated に対するクラスターまたは専用管理者権限がある。
  • OpenShift Serverless Operator がインストールされている。
  • cert-manager Operator for Red Hat OpenShift がインストールされている。
  • OpenShift (oc) CLI がインストールされている。

手順

  1. 次のように SelfSigned ClusterIssuer リソースを作成します。

    apiVersion: cert-manager.io/v1
    kind: ClusterIssuer
    metadata:
      name: knative-eventing-selfsigned-issuer
    spec:
      selfSigned: {}
    Copy to Clipboard Toggle word wrap
  2. 次のコマンドを実行して ClusterIssuer リソースを適用します。

    $ oc apply -f <filename>
    Copy to Clipboard Toggle word wrap
  3. 次のように、SelfSigned ClusterIssuer リソースを使用してルート証明書を作成します。

    apiVersion: cert-manager.io/v1
    kind: Certificate
    metadata:
      name: knative-eventing-selfsigned-ca
      namespace: cert-manager 
    1
    
    spec:
      secretName: knative-eventing-ca 
    2
    
      isCA: true
      commonName: selfsigned-ca
      privateKey:
        algorithm: ECDSA
        size: 256
      issuerRef:
        name: knative-eventing-selfsigned-issuer
        kind: ClusterIssuer
        group: cert-manager.io
    Copy to Clipboard Toggle word wrap
    1
    デフォルトで使用される Red Hat OpenShift の cert-manager Operator を指定します。
    2
    証明書が保存されているシークレットを指定します。この名前は、後で Eventing の ClusterIssuer によって使用されます。
  4. 以下のコマンドを実行して Certificate リソースを適用します。

    $ oc apply -f <filename>
    Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat