10.4. 使用自定义 TLS 证书


使用自定义 PKCS12 密钥存储或 TLS 证书/密钥对来加密客户端和数据网格集群间的连接。

先决条件

  • 创建密钥存储或证书 secret。

    注意

    secret 对于 OpenShift 集群中的每个 Infinispan CR 实例必须是唯一的。当您删除 Infinispan CR 时,OpenShift 也会自动删除关联的 secret。

流程

  1. 将加密 secret 添加到 OpenShift 命名空间中,例如:

    oc apply -f tls_secret.yaml
    Copy to Clipboard Toggle word wrap
  2. 使用 Infinispan CR 中的 spec.security.endpointEncryption.certSecretName 字段指定加密 secret。

    spec:
      security:
        endpointEncryption:
          type: Secret
          certSecretName: tls-secret
    Copy to Clipboard Toggle word wrap
  3. 应用更改。

10.4.1. 自定义加密 secret

添加密钥存储或证书/密钥对的自定义加密 secret,以保护数据网格连接必须包含特定的字段。

密钥存储 secret

apiVersion: v1
kind: Secret
metadata:
  name: tls-secret
type: Opaque
stringData:
  alias: server
  password: changeme
data:
  keystore.p12:  "MIIKDgIBAzCCCdQGCSqGSIb3DQEHA..."
Copy to Clipboard Toggle word wrap

Expand
字段描述

stringData.alias

指定密钥存储的别名。

stringData.password

指定密钥存储密码。

data.keystore.p12

添加 base64 编码的密钥存储。

证书 secret

apiVersion: v1
kind: Secret
metadata:
  name: tls-secret
type: Opaque
data:
  tls.key:  "LS0tLS1CRUdJTiBQUk ..."
  tls.crt: "LS0tLS1CRUdJTiBDRVl ..."
Copy to Clipboard Toggle word wrap

Expand
字段描述

data.tls.key

添加以 base64 编码的 TLS 密钥。

data.tls.crt

添加以 base64 编码的 TLS 证书。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat