11.2. Secrets


AMQ Streams はシークレットを使用して、Kafkaクラスター、クライアント、およびユーザーの秘密鍵と公開鍵の証明書を格納します。Secrets は、Kafka ブローカー間およびブローカーとクライアント間で TLS で暗号化された接続を確立するために使用されます。Secret は相互 TLS 認証にも使用されます。

クラスターとクライアントのシークレットは常に、公開鍵と、秘密鍵のペアとなっています。

クラスターシークレット
クラスタシークレットには、Kafkaブローカー証明書に署名するためのクラスタCAが含まれています。接続するクライアントは、証明書を使用して、KafkaクラスターとのTLS暗号化接続を確立します。証明書はブローカーのアイデンティティを確認します。
クライアントシークレット
クライアントシークレットには、ユーザーが独自のクライアント証明書に署名するためのクライアントCAが含まれています。これにより、Kafkaクラスターに対する相互認証が可能になります。ブローカーは、証明書を使用してクライアントのアイデンティティを検証します。
ユーザーシークレット
ユーザーシークレットには、秘密鍵と証明書が含まれています。シークレットは、新しいユーザーの作成時にクライアントCAで作成され、署名されます。キーと証明書は、クラスターへのアクセス時にユーザーの認証および承認に使用されます。

11.2.1. PEM および PKCS#12 形式のシークレット

Secret には、PEM 形式および PKCS #12 形式の秘密鍵と証明書が含まれます。クライアントに適した形式を使用してください。PEM 形式の秘密鍵と証明書を使用する場合、ユーザーは Secret からそれらの秘密鍵と証明書を取得し、アプリケーションで使用するために対応するトラストストアまたはキーストアを生成します。PKCS #12 ストレージは、直接使用できるトラストストアまたはキーストアを提供します。

PKCS #12 は、暗号化オブジェクトをパスワードで保護された単一のファイルに格納するためのアーカイブファイル形式 (.p12) を定義します。PKCS #12 を使用して、証明書および鍵を一元的に管理できます。

各シークレットには、PKCS #12 特有のフィールドが含まれています。

  • .p12 フィールドには、証明書と鍵が含まれます。
  • .password フィールドは、アーカイブを保護するパスワードです。

すべてのキーのサイズは2048ビットで、デフォルトでは最初の生成から365日間有効です。有効期間は変更できます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る