10.4. 使用自定义 TLS 证书
使用自定义 PKCS12 密钥存储或 TLS 证书/密钥对来加密客户端和数据网格集群间的连接。
先决条件
创建密钥存储或证书 secret。
注意secret 对于 OpenShift 集群中的每个
InfinispanCR 实例必须是唯一的。当您删除InfinispanCR 时,OpenShift 也会自动删除关联的 secret。
流程
将加密 secret 添加到 OpenShift 命名空间中,例如:
oc apply -f tls_secret.yaml使用
InfinispanCR 中的spec.security.endpointEncryption.certSecretName字段指定加密 secret。spec: security: endpointEncryption: type: Secret certSecretName: tls-secret- 应用更改。
10.4.1. 自定义加密 secret 复制链接链接已复制到粘贴板!
添加密钥存储或证书/密钥对的自定义加密 secret,以保护数据网格连接必须包含特定的字段。
密钥存储 secret
apiVersion: v1
kind: Secret
metadata:
name: tls-secret
type: Opaque
stringData:
alias: server
password: changeme
data:
keystore.p12: "MIIKDgIBAzCCCdQGCSqGSIb3DQEHA..."
| 字段 | 描述 |
|---|---|
|
| 指定密钥存储的别名。 |
|
| 指定密钥存储密码。 |
|
| 添加 base64 编码的密钥存储。 |
证书 secret
apiVersion: v1
kind: Secret
metadata:
name: tls-secret
type: Opaque
data:
tls.key: "LS0tLS1CRUdJTiBQUk ..."
tls.crt: "LS0tLS1CRUdJTiBDRVl ..."
| 字段 | 描述 |
|---|---|
|
| 添加以 base64 编码的 TLS 密钥。 |
|
| 添加以 base64 编码的 TLS 证书。 |