第9章 Mutual Transport Layer Security の有効化


アプリケーションに Red Hat OpenShift Service Mesh を使用すると、複雑なマイクロサービス間の通信セキュリティーをカスタマイズできます。Mutual Transport Layer Security (mTLS) は、二者が相互認証できるようにするプロトコルです。

9.1. Mutual Transport Layer Security (mTLS) について

OpenShift Service Mesh 3 では、ServiceMeshControlPlane リソースの代わりに Istio リソースを使用して mTLS 設定を行います。

OpenShift Service Mesh 3 では、PeerAuthentication および DestinationRule リソースを使用して、STRICT mTLS モードを設定します。TLS プロトコルバージョンは、Istio Workload Minimum TLS バージョン設定を通じて設定します。

mTLS 設定を適切に行うには、次の Istio リソースと概念を確認してください。

PeerAuthentication
サイドカーが受け入れる mTLS トラフィックのタイプを定義します。PERMISSIVE モードでは、プレーンテキストと mTLS トラフィックの両方が受け入れられます。STRICT モードでは、mTLS トラフィックのみが許可されます。
DestinationRule
サイドカーが送信する TLS トラフィックのタイプを設定します。DISABLE モードでは、サイドカーはプレーンテキストを送信します。SIMPLEMUTUALISTIO_MUTUAL モードでは、サイドカーは TLS 接続を確立します。
Auto mTLS
PeerAuthentication モードの設定に関係なく、すべてのメッシュ間トラフィックがデフォルトで mTLS で暗号化されるようにします。Auto mTLS は、グローバルメッシュ設定フィールド enableAutoMtls によって制御されます。これは、OpenShift Service Mesh 2 および 3 ではデフォルトで有効になっています。mTLS 設定はサイドカープロキシー間で完全に動作し、アプリケーションやサービスコードを変更する必要はありません。

デフォルトでは、PeerAuthenticationPERMISSIVE モードに設定されており、Service Mesh 内のサイドカーはプレーンテキストと mTLS で暗号化されたトラフィックの両方を受け入れることができます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat