6.5. チャネルのセキュリティー設定
6.5.1. Apache Kafka の Knative チャネルの TLS 認証設定 リンクのコピーリンクがクリップボードにコピーされました!
Transport Layer Security (TLS) は、Apache Kafka クライアントおよびサーバーによって、Knative と Kafka 間のトラフィックを暗号化するため、および認証のために使用されます。TLS は、Apache Kafka の Knative ブローカー実装でサポートされている唯一のトラフィック暗号化方式です。
前提条件
- OpenShift Container Platform でクラスターまたは専用の管理者パーミッションを持っている。
 - 
							OpenShift Serverless Operator、Knative Eventing、および 
KnativeKafkaCR は、OpenShift Container Platform クラスターにインストールされている。 - OpenShift Container Platform でアプリケーションおよび他のワークロードを作成するために、プロジェクトを作成しているか、適切なロールおよびパーミッションを持つプロジェクトにアクセスできる。
 - 
							
.pemファイルとして Kafka クラスター CA 証明書が保存されている。 - 
							Kafka クラスタークライアント証明書とキーが 
.pemファイルとして保存されている。 - 
							OpenShift CLI (
oc) がインストールされている。 
手順
選択された namespace にシークレットとして証明書ファイルを作成します。
oc create secret -n <namespace> generic <kafka_auth_secret> \ --from-file=ca.crt=caroot.pem \ --from-file=user.crt=certificate.pem \ --from-file=user.key=key.pem
$ oc create secret -n <namespace> generic <kafka_auth_secret> \ --from-file=ca.crt=caroot.pem \ --from-file=user.crt=certificate.pem \ --from-file=user.key=key.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要キー名に
ca.crt、user.crt、およびuser.keyを使用します。これらの値は変更しないでください。KnativeKafkaカスタムリソースの編集を開始します。oc edit knativekafka
$ oc edit knativekafkaCopy to Clipboard Copied! Toggle word wrap Toggle overflow シークレットおよびシークレットの namespace を参照します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記ブートストラップサーバーで一致するポートを指定するようにしてください。
以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 
6.5.2. Apache Kafka の Knative チャネルの SASL 認証設定 リンクのコピーリンクがクリップボードにコピーされました!
Simple Authentication and Security Layer (SASL) は、Apache Kafka が認証に使用します。クラスターで SASL 認証を使用する場合、ユーザーは Kafka クラスターと通信するために Knative に認証情報を提供する必要があります。そうしないと、イベントを生成または消費できません。
前提条件
- OpenShift Container Platform でクラスターまたは専用の管理者パーミッションを持っている。
 - 
							OpenShift Serverless Operator、Knative Eventing、および 
KnativeKafkaCR は、OpenShift Container Platform クラスターにインストールされている。 - OpenShift Container Platform でアプリケーションおよび他のワークロードを作成するために、プロジェクトを作成しているか、適切なロールおよびパーミッションを持つプロジェクトにアクセスできる。
 - Kafka クラスターのユーザー名およびパスワードがある。
 - 
							使用する SASL メカニズムを選択している (例: 
PLAIN、SCRAM-SHA-256、またはSCRAM-SHA-512)。 - 
							TLS が有効になっている場合は、Kafka クラスターの 
ca.crt証明書ファイルがある。 - 
							OpenShift CLI (
oc) がインストールされている。 
手順
選択された namespace にシークレットとして証明書ファイルを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow キー名
protocol、sasl.mechanism、ca.crt、password、およびuserを使用します。これらの値は変更しないでください。注記Kafka クラスターが、システムトラストストアにすでに証明書が存在するパブリック CA によって署名された証明書を使用する場合、
ca.crtキーはオプションです。
KnativeKafkaカスタムリソースの編集を開始します。oc edit knativekafka
$ oc edit knativekafkaCopy to Clipboard Copied! Toggle word wrap Toggle overflow シークレットおよびシークレットの namespace を参照します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記ブートストラップサーバーで一致するポートを指定するようにしてください。
以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow