11.2. Secrets
AMQ Streams はシークレットを使用して、Kafkaクラスター、クライアント、およびユーザーの秘密鍵と公開鍵の証明書を格納します。Secrets は、Kafka ブローカー間およびブローカーとクライアント間で TLS で暗号化された接続を確立するために使用されます。Secret は相互 TLS 認証にも使用されます。
クラスターとクライアントのシークレットは常に、公開鍵と、秘密鍵のペアとなっています。
- クラスターシークレット
- クラスタシークレットには、Kafkaブローカー証明書に署名するためのクラスタCAが含まれています。接続するクライアントは、証明書を使用して、KafkaクラスターとのTLS暗号化接続を確立します。証明書はブローカーのアイデンティティを確認します。
- クライアントシークレット
- クライアントシークレットには、ユーザーが独自のクライアント証明書に署名するためのクライアントCAが含まれています。これにより、Kafkaクラスターに対する相互認証が可能になります。ブローカーは、証明書を使用してクライアントのアイデンティティを検証します。
- ユーザーシークレット
- ユーザーシークレットには、秘密鍵と証明書が含まれています。シークレットは、新しいユーザーの作成時にクライアントCAで作成され、署名されます。キーと証明書は、クラスターへのアクセス時にユーザーの認証および承認に使用されます。
11.2.1. PEM および PKCS#12 形式のシークレット リンクのコピーリンクがクリップボードにコピーされました!
Secret には、PEM 形式および PKCS #12 形式の秘密鍵と証明書が含まれます。クライアントに適した形式を使用してください。PEM 形式の秘密鍵と証明書を使用する場合、ユーザーは Secret からそれらの秘密鍵と証明書を取得し、アプリケーションで使用するために対応するトラストストアまたはキーストアを生成します。PKCS #12 ストレージは、直接使用できるトラストストアまたはキーストアを提供します。
PKCS #12 は、暗号化オブジェクトをパスワードで保護された単一のファイルに格納するためのアーカイブファイル形式 (.p12) を定義します。PKCS #12 を使用して、証明書および鍵を一元的に管理できます。
各シークレットには、PKCS #12 特有のフィールドが含まれています。
-
.p12フィールドには、証明書と鍵が含まれます。 -
.passwordフィールドは、アーカイブを保護するパスワードです。
すべてのキーのサイズは2048ビットで、デフォルトでは最初の生成から365日間有効です。有効期間は変更できます。