2.4. trustedCertificates


tls および trustedCertificates プロパティーを使用して TLS 暗号化を有効にし、TLS 証明書を X.509 形式で保存するシークレットを指定します。この設定を Kafka Connect、Kafka MirrorMaker、および Kafka Bridge コンポーネントに追加して、Kafka クラスターへの TLS 接続を実現できます。

Kafka クラスターの Cluster Operator によって作成されるシークレットを使用するか、独自の TLS 証明書ファイルを作成してから、ファイルから Secret を作成できます。

シークレットの作成

oc create secret generic <my_secret> \
--from-file=<my_tls_certificate_file.crt>
Copy to Clipboard Toggle word wrap

  • <my_secret> は、シークレット名に置き換えます。
  • <my_tls_certificate_file.crt> は、TLS 証明書ファイルへのパスに置き換えます。

パターンに一致するすべてのファイルをシークレットに含めるには、pattern プロパティーを使用します。pattern プロパティーを使用すると、証明書ファイル名が変更されてもカスタムリソースを更新する必要がなくなります。ただし、pattern プロパティーの代わりに certificate プロパティーを使用して、特定のファイルを指定することもできます。

コンポーネントの TLS 暗号化設定の例

tls:
  trustedCertificates:
    - secretName: my-cluster-cluster-cert
      pattern: "*.crt"
    - secretName: my-cluster-cluster-cert
      certificate: ca2.crt
Copy to Clipboard Toggle word wrap

TLS 暗号化を有効にし、Java に同梱されるデフォルトの公開認証局のセットを使用する場合は、trustedCertificates を空の配列として指定できます。

デフォルトの Java 証明書で TLS を有効にする例

tls:
  trustedCertificates: []
Copy to Clipboard Toggle word wrap

同様に、認可サーバーと統合する oauthkeycloak、および opa 認証および認可タイプの設定で tlstrustedCertificates プロパティーを使用できます。この設定により、認可サーバーへの暗号化された TLS 接続が設定されます。

認証タイプの TLS 暗号化設定の例

tlsTrustedCertificates:
  - secretName: oauth-server-ca
    pattern: "*.crt"
Copy to Clipboard Toggle word wrap

mTLS 認証の設定に関する詳細は、KafkaClientAuthenticationTls schema reference を参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat