2.4. trustedCertificates
使用 tls
和 trustedCertificates
属性启用 TLS 加密,并指定将 TLS 证书存储在 X.509 格式的 secret。您可以将此配置添加到 Kafka 集群的 Kafka Connect、Kafka MirrorMaker 和 Kafka Bridge 组件中。
您可以使用 Cluster Operator 为 Kafka 集群创建的 secret,也可以创建自己的 TLS 证书文件,然后从文件中创建 Secret
:
创建 secret
oc create secret generic <my_secret> \ --from-file=<my_tls_certificate_file.crt>
oc create secret generic <my_secret> \
--from-file=<my_tls_certificate_file.crt>
-
将
<my_secret&
gt; 替换为您的 secret 名称。 -
将
<my_tls_certificate_file.crt
> 替换为 TLS 证书文件的路径。
使用 pattern
属性在 secret 中包含与模式匹配的所有文件。使用 pattern
属性意味着,如果证书文件名发生更改,则不需要更新自定义资源。但是,您可以使用 certificate
属性而不是 pattern
属性指定特定的文件。
组件的 TLS 加密配置示例
如果要启用 TLS 加密,但使用 Java 附带的默认公共证书颁发机构集合,您可以将 trustedCertificates
指定为空数组:
使用默认 Java 证书启用 TLS 的示例
tls: trustedCertificates: []
tls:
trustedCertificates: []
同样,您可以在与授权服务器集成的 oauth
、keycloak
和 opa
身份验证和授权类型的配置中使用 tlstrustedCertificates
属性。配置设置到授权服务器的加密 TLS 连接。
身份验证类型的 TLS 加密配置示例
tlsTrustedCertificates: - secretName: oauth-server-ca pattern: "*.crt"
tlsTrustedCertificates:
- secretName: oauth-server-ca
pattern: "*.crt"
有关配置 mTLS 身份验证的详情,请参考 KafkaClientAuthenticationTls
模式参考。