11.2.2. クラスター Operator で生成されたシークレット


クラスター Operatorは、以下の証明書を生成します。これらの証明書は、OpenShiftクラスターにシークレットとして保存されます。AMQ Streams はデフォルトでこれらのシークレットを使用します。

クラスタCAとクライアントCAには、秘密鍵と公開鍵に別々のシークレットがあります。

<cluster_name>-cluster-ca
クラスタCAの秘密鍵が含まれています。AMQ Streamsおよび Kafka コンポーネントは、秘密鍵を使用してサーバー証明書に署名します。
<cluster_name>-cluster-ca-cert
クラスタCAの公開鍵が含まれています。Kafkaクライアントは、公開鍵を使用して、TLSサーバー認証で接続しているKafkaブローカーのIDを確認します。
<cluster_name>-clients-ca
クライアントCAの秘密鍵が含まれています。Kafkaクライアントは、秘密鍵を使用して、Kafkaブローカーへの接続時にTLSクライアント認証用の新しいユーザー証明書に署名します。
<cluster_name>-clients-ca-cert
クライアントCAの公開鍵が含まれています。Kafkaブローカーは、TLSクライアント認証が使用されている場合に、公開鍵で KafkaブローカーにアクセスするクライアントのIDを確認します。

AMQ Streamsコンポーネント間の通信のシークレットには、クラスターCAで署名された秘密鍵と公開鍵証明書が含まれています。

<cluster_name>-kafka-brokers
Kafkaブローカーの秘密鍵と公開鍵が含まれています。
<cluster_name>-zookeeper-nodes
ZooKeeperノードの秘密鍵と公開鍵が含まれています。
<cluster_name>-cluster-operator-certs
クラスター Operator と Kafka またはZooKeeper間の通信を暗号化するための秘密鍵と公開鍵が含まれています。
<cluster_name>-entity-topic-operator-certs
トピック Operator と Kafka またはZooKeeper間の通信を暗号化するための秘密鍵と公開鍵が含まれています。
<cluster_name>-entity-user-operator-certs
ユーザー Operator と Kafka またはZooKeeper間の通信を暗号化するための秘密鍵と公開鍵が含まれています。
<cluster_name>-cruise-control-certs
クルーズコントロールと Kafka またはZooKeeper間の通信を暗号化するための秘密鍵と公開鍵が含まれています。
<cluster_name>-kafka-exporter-certs
Kafka Exporter と Kafka またはZooKeeper間の通信を暗号化するための秘密鍵と公開鍵が含まれています。
注記

独自のサーバー証明書および秘密鍵を提供 して、クラスター CA またはクライアント CA によって署名された証明書ではなく、Kafka リスナー証明書 を使用して Kafka ブローカーに接続できます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat