11.2.3. クラスター CA シークレット


クラスター CA シークレットは、Kafka クラスターの Cluster Operator によって管理されます。

<cluster_name>-cluster-ca-cert シークレットのみがクライアントに必要です。他のすべてのクラスターシークレットは AMQ Streams コンポーネントによってアクセスされます。これは、必要な場合に OpenShift のロールベースアクセス制御を使用して強制できます。

注記

TLS を介した Kafka ブローカーへの接続時に Kafka ブローカー証明書を検証するため、<cluster_name>-cluster-ca-cert の CA 証明書は Kafka クライアントアプリケーションによって信頼される必要があります。

Expand
表11.1 <cluster_name>-cluster-ca シークレットのフィールド
フィールド説明

ca.key

クラスター CA の現在の秘密鍵。

Expand
表11.2 <cluster_name>-cluster-ca-cert シークレットのフィールド
フィールド説明

ca.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

ca.password

PKCS #12 アーカイブのファイルを保護するパスワード。

ca.crt

クラスター CA の現在の証明書。

Expand
表11.3 <cluster_name>-kafka-brokers シークレットのフィールド
フィールド説明

<cluster_name>-kafka-<num>.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

<cluster_name>-kafka-<num>.password

PKCS #12 アーカイブのファイルを保護するパスワード。

<cluster_name>-kafka-<num>.crt

Kafka ブローカー Pod <num> の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

<cluster_name>-kafka-<num>.key

Kafka ブローカー Pod <num> の秘密鍵

Expand
表11.4 <cluster_name>-zookeeper-nodes シークレットのフィールド
フィールド説明

<cluster_name>-zookeeper-<num>.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

<cluster_name>-zookeeper-<num>.password

PKCS #12 アーカイブのファイルを保護するパスワード。

<cluster_name>-zookeeper-<num>.crt

ZooKeeper ノード <num> の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

<cluster_name>-zookeeper-<num>.key

ZooKeeper Pod <num> の秘密鍵

Expand
表11.5 <cluster_name>-cluster-operator-certs シークレットのフィールド
フィールド説明

cluster-operator.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

cluster-operator.password

PKCS #12 アーカイブのファイルを保護するパスワード。

cluster-operator.crt

クラスター Operator と Kafka または ZooKeeper との間の TLS 通信の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

cluster-operator.key

クラスター Operator と Kafka または ZooKeeper との間の TLS 通信の秘密鍵。

Expand
表11.6 <cluster_name>-entity-topic-operator-certs シークレットのフィールド
フィールド説明

entity-operator.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

entity-operator.password

PKCS #12 アーカイブのファイルを保護するパスワード。

entity-operator.crt

トピック Operator と Kafka または ZooKeeper との間の TLS 通信の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

entity-operator.key

トピック Operator と Kafka または ZooKeeper との間の TLS 通信の秘密鍵。

Expand
表11.7 <cluster_name>-entity-user-operator-certs シークレットのフィールド
フィールド説明

entity-operator.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

entity-operator.password

PKCS #12 アーカイブのファイルを保護するパスワード。

entity-operator.crt

ユーザー Operator と Kafka または ZooKeeper との間の TLS 通信の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

entity-operator.key

ユーザー Operator と Kafka または ZooKeeper との間の TLS 通信の秘密鍵。

Expand
表11.8 <cluster_name>-cruise-control-certs シークレットのフィールド
フィールド説明

cruise-control.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

cruise-control.password

PKCS #12 アーカイブのファイルを保護するパスワード。

cruise-control.crt

Cruise Control と Kafka または ZooKeeper との間の TLS 通信の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

cruise-control.key

Cruise Control と Kafka または ZooKeeper との間の TLS 通信の秘密鍵。

Expand
表11.9 <cluster_name>-kafka-exporter-certs シークレットのフィールド
フィールド説明

kafka-exporter.p12

証明書および鍵を格納するための PKCS #12 アーカイブファイル。

kafka-exporter.password

PKCS #12 アーカイブのファイルを保護するパスワード。

kafka-exporter.crt

Kafka Exporter と Kafka または ZooKeeper との間の TLS 通信の証明書。<cluster_name>-cluster-ca で現行または以前のクラスター CA の秘密鍵により署名されます。

kafka-exporter.key

Kafka Exporter と Kafka または ZooKeeper との間の TLS 通信の秘密鍵。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat