2.4. trustedCertificates
tls
および trustedCertificates
プロパティーを使用して TLS 暗号化を有効にし、TLS 証明書を X.509 形式で保存するシークレットを指定します。この設定を Kafka Connect、Kafka MirrorMaker、および Kafka Bridge コンポーネントに追加して、Kafka クラスターへの TLS 接続を実現できます。
Kafka クラスターの Cluster Operator によって作成されるシークレットを使用するか、独自の TLS 証明書ファイルを作成してから、ファイルから Secret
を作成できます。
シークレットの作成
oc create secret generic <my_secret> \ --from-file=<my_tls_certificate_file.crt>
oc create secret generic <my_secret> \
--from-file=<my_tls_certificate_file.crt>
-
<my_secret>
は、シークレット名に置き換えます。 -
<my_tls_certificate_file.crt>
は、TLS 証明書ファイルへのパスに置き換えます。
パターンに一致するすべてのファイルをシークレットに含めるには、pattern
プロパティーを使用します。pattern
プロパティーを使用すると、証明書ファイル名が変更されてもカスタムリソースを更新する必要がなくなります。ただし、pattern
プロパティーの代わりに certificate
プロパティーを使用して、特定のファイルを指定することもできます。
コンポーネントの TLS 暗号化設定の例
TLS 暗号化を有効にし、Java に同梱されるデフォルトの公開認証局のセットを使用する場合は、trustedCertificates
を空の配列として指定できます。
デフォルトの Java 証明書で TLS を有効にする例
tls: trustedCertificates: []
tls:
trustedCertificates: []
同様に、認可サーバーと統合する oauth
、keycloak
、および opa
認証および認可タイプの設定で tlstrustedCertificates
プロパティーを使用できます。この設定により、認可サーバーへの暗号化された TLS 接続が設定されます。
認証タイプの TLS 暗号化設定の例
tlsTrustedCertificates: - secretName: oauth-server-ca pattern: "*.crt"
tlsTrustedCertificates:
- secretName: oauth-server-ca
pattern: "*.crt"
mTLS 認証の設定に関する詳細は、KafkaClientAuthenticationTls
schema reference を参照してください。