Cấu Hình OpenSSL để tạo chứng chỉ SSL và cấu hình cho Elasticsearch theo Ip K8s Cluster
Cảnh báo Spam: Bài đăng này chưa sẵn sàng để xuất bản. Tác giả có thể đã vô tình công khai nó trong quá trình viết. Do đó, bạn nên suy nghĩ trước khi đọc bài bài này.
SSL không có Subject Alternative Names (SAN), điều này dẫn đến việc Elasticsearch không thể thiết lập kết nối SSL với các client khác. Để khắc phục vấn đề này, bạn cần tạo một chứng chỉ mới với SAN. Dưới đây là các bước chi tiết:
[ req_distinguished_name ]
C = VN
ST = VN
L = VN
O = VN
OU = Vn
CN = 10.1.196.58
[ alt_names ]
DNS.1 = 10.1.196.58
Hãy chắc chắn rằng bạn sử dụng địa chỉ mà bạn thực sự sẽ truy cập vào Elasticsearch, để tránh các lỗi SSL sau này.
Bước 2: Tạo khóa riêng và chứng chỉ Sử dụng file cấu hình để tạo chứng chỉ mới với OpenSSL:
openssl genrsa -out elasticsearch.key 2048
openssl req -x509 -new -nodes -key elasticsearch.key -sha256 -days 365 -out elasticsearch.crt -config openssl.cnf -extensions req_ext
Bước 3: Tạo keystore từ chứng chỉ Chuyển đổi chứng chỉ và khóa riêng thành keystore PKCS12:
openssl pkcs12 -export -out elasticsearch.p12 -inkey elasticsearch.key -in elasticsearch.crt -name elasticsearch -passout pass:123456d
Hãy chắc chắn rằng bạn sử dụng địa chỉ mà bạn thực sự sẽ truy cập vào Elasticsearch, để tránh các lỗi SSL sau này.
All rights reserved