2.4. trustedCertificates


使用 tlstrustedCertificates 属性启用 TLS 加密,并指定将 TLS 证书存储在 X.509 格式的 secret。您可以将此配置添加到 Kafka 集群的 Kafka Connect、Kafka MirrorMaker 和 Kafka Bridge 组件中。

您可以使用 Cluster Operator 为 Kafka 集群创建的 secret,也可以创建自己的 TLS 证书文件,然后从文件中创建 Secret

创建 secret

oc create secret generic <my_secret> \
--from-file=<my_tls_certificate_file.crt>
Copy to Clipboard Toggle word wrap

  • <my_secret& gt; 替换为您的 secret 名称。
  • <my_tls_certificate_file.crt > 替换为 TLS 证书文件的路径。

使用 pattern 属性在 secret 中包含与模式匹配的所有文件。使用 pattern 属性意味着,如果证书文件名发生更改,则不需要更新自定义资源。但是,您可以使用 certificate 属性而不是 pattern 属性指定特定的文件。

组件的 TLS 加密配置示例

tls:
  trustedCertificates:
    - secretName: my-cluster-cluster-cert
      pattern: "*.crt"
    - secretName: my-cluster-cluster-cert
      certificate: ca2.crt
Copy to Clipboard Toggle word wrap

如果要启用 TLS 加密,但使用 Java 附带的默认公共证书颁发机构集合,您可以将 trustedCertificates 指定为空数组:

使用默认 Java 证书启用 TLS 的示例

tls:
  trustedCertificates: []
Copy to Clipboard Toggle word wrap

同样,您可以在与授权服务器集成的 oauthkeycloakopa 身份验证和授权类型的配置中使用 tlstrustedCertificates 属性。配置设置到授权服务器的加密 TLS 连接。

身份验证类型的 TLS 加密配置示例

tlsTrustedCertificates:
  - secretName: oauth-server-ca
    pattern: "*.crt"
Copy to Clipboard Toggle word wrap

有关配置 mTLS 身份验证的详情,请参考 KafkaClientAuthenticationTls 模式参考

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat