11.2.2. 集群 CA Secret


下表描述了由 Cluster Operator 在 Kafka 集群中管理的 Cluster Secret。

客户端只需要使用 <cluster> -cluster-ca-cert Secret。所有其他 Secret 仅需要由 AMQ Streams 组件访问。如果需要,您可以使用基于 OpenShift 角色的访问控制来强制实施此操作。

表 11.1. <cluster>-cluster-ca Secret 中的 字段
描述

ca.key

集群 CA 的当前私钥。

表 11.2. <cluster>-cluster-ca-cert Secret 中的 字段
描述

ca.p12

PKCS #12 存档文件用于存储证书和密钥。

ca.password

用于保护 PKCS #12 归档文件的密码。

ca.crt

集群 CA 的当前证书。

注意

<cluster>-cluster-ca-cert 中的 CA 证书必须被 Kafka 客户端应用程序信任,以便在通过 TLS 连接到 Kafka 代理时验证 Kafka 代理证书。

表 11.3. <cluster>-kafka-brokers Secret 中的 字段
描述

<cluster>-kafka-<num>.p12

PKCS #12 存档文件用于存储证书和密钥。

<cluster>-kafka-<num>.password

用于保护 PKCS #12 归档文件的密码。

<cluster>-kafka-<num>.crt

Kafka 代理 pod <num> 的证书。由 <cluster> -cluster-ca 中的 当前或以前的集群 CA 私钥签名。

<cluster>-kafka-<num>.key

Kafka 代理 pod <num> 的私钥。

表 11.4. <cluster>-zookeeper-nodes Secret 中的 字段
描述

<cluster>-zookeeper-<num>.p12

PKCS #12 存档文件用于存储证书和密钥。

<cluster>-zookeeper-<num>.password

用于保护 PKCS #12 归档文件的密码。

<cluster>-zookeeper-<num>.crt

ZooKeeper 节点 <num> 的证书。由 <cluster> -cluster-ca 中的 当前或以前的集群 CA 私钥签名。

<cluster>-zookeeper-<num>.key

ZooKeeper pod <num> 的私钥。

表 11.5. <cluster>-entity-operator-certs Secret 中的 字段
描述

entity-operator_.p12

PKCS #12 存档文件用于存储证书和密钥。

entity-operator_.password

用于保护 PKCS #12 归档文件的密码。

entity-operator_.crt

Entity Operator 和 Kafka 或 ZooKeeper 之间的 TLS 通信证书。由 <cluster> -cluster-ca 中的 当前或以前的集群 CA 私钥签名。

entity-operator.key

Entity Operator 和 Kafka 或 ZooKeeper 之间的 TLS 通信的私钥。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.