Utilisation de Redis avec TLS dans
Le peut se connecter aux serveurs Redis activés avec TLS. TLS est souvent requis lors de l'utilisation de Redis en tant que service.
Pour indiquer que la connexion doit être tentée avec TLS, basculez le protocole de redis vers rediss comme suit :
address: "rediss://127.0.0.1:6379"
- sslEnableEndpointIdentification
- Définissez la valeur sur true pour demander au client de valider le nom d'hôte du serveur Redis à l'aide du certificat du serveur. Le certificat du serveur Redis doit être présent dans le fichier de clés certifiées du client. Ce paramètre étant défini par défaut sur true, vous devez le désactiver explicitement lorsque l'identification du nœud final n'est pas possible ou requise.
- sslTruststore
- Emplacement du fichier de clés certifiées (.jks,.p12) qui contient le certificat public du serveur Redis. Cette opération est requise lorsque sslEnableEndpointIdentification est défini sur true.
- sslTruststorePassword
- Mot de passe du fichier de clés certifiées.
Fichiers de clés certifiées utilisés avec
Les certificats Redis sont généralement stockés dans le fichier de clés certifiées par défaut . fournit une structure permettant d'installer automatiquement les certificats à partir de Vault. Pour plus de détails, voir Gestion des certificats à l'aide de Vault et Gestion manuelle des certificats. Les certificats peuvent également être installés sur le fichier de clés certifiées par défaut de Java.
Comme le chemin d'accès au fichier de clés certifiées peut varier en fonction de l'exécution sur WebSphere Liberty ou Classic (ts-app), le fournit la variable ${WEBSPHERE_TRUSTSTORE_PATH} qui localisera automatiquement le fichier de clés certifiées. Lors de l'utilisation de ${WEBSPHERE_TRUSTSTORE_PATH}, sslTruststorePassword n'a pas besoin d'être spécifié.
- Exemple de configuration
-
singleServerConfig: ... address: "rediss://hcl-commerce-redis-master.redis.svc.cluster.local:6379" sslEnableEndpointIdentification: true sslTruststore: "${WEBSPHERE_TRUSTSTORE_PATH}" ...