3.3. 保护来自客户端的连接


要保护到虚拟集群的客户端连接,请执行以下操作在虚拟集群中配置 TLS:

  • 从证书颁发机构(CA)获取虚拟集群的服务器证书。
    确保证书与裸机集群的 bootstrap 和代理地址的名称匹配。
    这可能需要通配符证书和主题备用名称(SAN)。
  • 使用虚拟主机配置中的 tls 属性提供 TLS 配置,使其能够向客户端提供证书。根据您的证书格式,应用以下示例之一。
注意

在 Kafka 客户端和用于生产环境配置的虚拟集群中推荐 TLS。

PKCSkamelet 配置示例

virtualClusters:
  my-cluster-proxy:
    tls:
      key:
        storeFile: <path>/server.p12  
1

        storePassword:
          passwordFile: <path>/store.password 
2

        keyPassword:
          passwordFile: <path>/key.password 
3

        storeType: PKCS12 
4

      # ...

1
虚拟主机的公共 CA 证书的 PKCSRG 存储。
2
保护 PKCS TOTP 存储的密码。
3
(可选)密钥的密码。如果没有指定密码,则使用密钥存储的密码来解密密钥。
4
(可选) Keystore 类型。如果没有指定密钥存储类型,则使用默认的 JKS (Java Keystore)类型。

PEM 配置示例

virtualClusters:
  my-cluster-proxy:
    tls:
      key:
        privateKeyFile: <path>/server.key   
1

        certificateFile: <path>/server.crt 
2

        keyPassword:
          passwordFile: <path>/key.password 
3

# …

1
虚拟集群的私钥。
2
虚拟集群的公共 CA 证书。
3
(可选)密钥的密码。

如果需要,将 insecure 属性配置为禁用信任并与任何 Kafka 集群建立不安全连接,无论证书的有效性。但是,这个选项仅用于开发和测试环境,其中正确证书难以获取和管理。

启用不安全的 TLS 的示例

virtualClusters:
  demo:
    targetCluster:
      bootstrap_servers: myprivatecluster:9092
      tls:
        trust:
          insecure: true 
1

      #...
# …

1
启用不安全的 TLS。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部