8.5. 为 Valkey 和 PCP 配置安全连接


您可以在 Performance Co-Pilot (PCP)、Grafana 和 Valkey 之间建立安全连接。在这些组件之间建立安全连接有助于防止未授权方访问或修改正在收集和监控的数据。

先决条件

  • 已安装 PCP。如需更多信息,请参阅安装并启用 PCP
  • Grafana 服务器已配置。如需更多信息,请参阅设置 grafana-server
  • Valkey 已安装。如需更多信息,请参阅配置 Valkey
  • 私钥存储在 /etc/valkey/client.key 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。有关创建私钥和证书签名请求(CSR)的详细信息,以及如何从证书颁发机构(CA)请求证书,请参阅您的 CA 文档。
  • TLS 客户端证书存储在 /etc/valkey/client.crt 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。
  • TLS 服务器密钥存储在 /etc/valkey/valkey.key 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。
  • TLS 服务器证书存储在 /etc/valkey/valkey.crt 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。
  • CA 证书存储在 /etc/valkey/ca.crt 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。
  • 对于 pmproxy 守护进程,私有服务器密钥存储在 /etc/pcp/tls/server.key 文件中。如果您使用其他路径,请修改流程相应步骤中的路径。

流程

  1. 作为 root 用户,打开 /etc/valkey/valkey.conf 文件并调整 TLS/SSL 选项以反映以下属性:

    port 0
    tls-port 6379
    tls-cert-file /etc/valkey/valkey.crt
    tls-key-file /etc/valkey/valkey.key
    tls-client-key-file /etc/valkey/client.key
    tls-client-cert-file /etc/valkey/client.crt
    tls-ca-cert-file /etc/valkey/ca.crt
    Copy to Clipboard Toggle word wrap
  2. 确保 valkey 可以访问 TLS 证书:

    # su valkey -s /bin/bash -c \
      'ls -1 /etc/valkey/ca.crt /etc/valkey/valkey.key /etc/valkey/valkey.crt'
    /etc/valkey/ca.crt
    /etc/valkey/valkey.crt
    /etc/valkey/valkey.key
    Copy to Clipboard Toggle word wrap
  3. 重启 valkey 服务器以应用配置更改:

    # systemctl restart valkey
    Copy to Clipboard Toggle word wrap

验证

  • 确认 TLS 配置可以正常工作:

    # valkey-cli --tls --cert /etc/valkey/client.crt \
        --key /etc/valkey/client.key \
        --cacert /etc/valkey/ca.crt <<< "PING"
    PONG
    Unsuccessful TLS configuration might result in the following error message:
    Could not negotiate a TLS connection: Invalid CA Certificate File/Directory
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat