使用最新的JFrog产品?hth华体会最新官方网站
JFrog平台用户指南


跳到元数据的末尾
转到元数据的开始

您可以设置TLS证书,以启用从Xray到PostgreSQL, RabbitMQ或MongoDB的加密连接。

在Xray上使用TLS支持来保护PostgreSQL

  1. 将这些TLS参数复制到/var/opt/jfrog/postgres/data/postgresql.conf

    ssl = on ssl_ciphers = 'HIGH:MEDIUM:+3DES:!aNULL' ssl_prefer_server_ciphers = on ssl_cert_file = '/full/path/to/postgres/certificates/server. 'Crt ' ssl_key_file = '/full/path/to/postgres/certificates/server. Crt关键字' ssl_ca_file = '/full/path/to/postgres/certificates/server_ca.crt'
  2. 验证证书是否具有正确的权限。

    Chown postgres/全路径/到/postgres/证书/* && \ CHGRP postgres/全路径/到/postgres/证书/* && \ chmod 600 /全路径/到/postgres/证书/*
  3. 控件中的连接字符串/var / opt / jfrog / x光/ config / xray_config.yaml文件。

    postgres: / / x光:xray@postgres: 5432 / xraydb ? sslrootcert = /全/道路/ / x光/证书/ ca_certificate.crt&sslkey = /全/道路/ / x光/证书/ client.key&sslcert = /全/道路/ / x光/证书/ client.crt&sslmode = verify-ca
  4. 确保您有一个x射线用户和组。

    Groupadd -g 1035 xray && \ adduser xray——uid 1035——gid 1035
  5. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \ CHGRP xray/ full/path/to/xray/certificates/* && \ chmod 600 /full/path/to/xray/certificates/*
  6. 重新启动所有的x光服务。

    Bash /opt/jfrog/xray/scripts/xray.sh restart all .sh


在Xray上使用TLS支持保护RabbitMQ

  1. 将这些TLS设置添加到/ etc /rabbitmq/rabbitmq. conf文件。

    loopback_users。Guest =假listener. tcp.default = 5672 hipe_compile =假management.listener.port = 15672 management.listener.ssl =真listener.ssl .default = 5671Cacertfile = /full/path/to/rabbitmq/certificates/ca_certificate. cerpem ssl_options。Certfile = /full/path/to/rabbitmq/certificates/server_certificate. cerpem ssl_options。Keyfile = /full/path/to/rabbitmq/certificates/server_key。pem ssl_options。Verify = verify_peer ssl_options。Fail_if_no_peer_cert = false
  2. 中的连接字符串/var/opt/jfrog/xray/config/xray_config.yaml并添加TLS参数。

    ver: 1.0 XrayServerPort: 8000 mqBaseUrl: amqps://guest:guest@< certiffied_host >:5671/ mongoUrl:[…]postgresqlUrl:[…]clientCaCertFilePath: /full/path/to/xray/certificates/ca_certificate。/full/path/to/xray/certificates/server_certificate. pem clientCertFilePath: /full/path/to/xray/certificates/server_certificate. pemclientCertKeyFilePath: /full/path/to/xray/certificates/server_key.pem
  3. 验证证书是否具有正确的权限。

    Chown rabbitmq/ full/path/to/rabbitmq/certificates/* && \ CHGRP rabbitmq/ full/path/to/rabbitmq/certificates/* && \ chmod 600 /full/path/to/rabbitmq/certificates/*
  4. 启用Xray中与RabbitMQ的TLS连接REST API

  5. 确保您有一个x射线用户和组。

    Groupadd -g 1035 xray && \ adduser xray——uid 1035——gid 1035
  6. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \ CHGRP xray/ full/path/to/xray/certificates/* && \ chmod 600 /full/path/to/xray/certificates/*
  7. 重新启动所有的x光服务。

    Bash /opt/jfrog/xray/scripts/xray.sh restart all .sh

    带TLS的管理控制台地址

    启用TLS时,管理控制台位于http年代主机:/ / < >:15672

在Xray上使用TLS支持保护MongoDB

在MongoDB客户端配置SSL

  1. 在MongoDB客户端启用SSL,方法是将以下标志添加到{Xray_Home} / config / xray_config.yaml文件。

    mongoSsl:真正的

  2. 您可以向xray_config文件中添加密钥和证书。使用以下方法之一。

    —添加为全路径。

    //添加密钥和证书
    mongoCaCertFilePath:
    mongoCertFilePath:
    mongoKeyFilePath:

    —添加为环境变量。

    //添加环境变量
    “MONGO_CERT_FILE_PATH”
    “MONGO_CERT_KEY_FILE_PATH”
    “MONGO_CA_CERT_FILE_PATH”

  3. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \
    CHGRP xray/ full/path/to/xray/certificates/* && \
    修改文件权限600/全/道路/ / x光/证书/ *

  4. 设置MongoDB与客户端证书验证。

    通过在完整的/路径/中添加以下内容来配置MongoDB以使用SSL/ mongod.conf文件。有关更多信息,请参见设置Mongod和Mongos与客户端证书验证

    net:
    ssl:
    模式:requireSSL
    PEMKeyFile:完全/道路/ mongodb.pem
    CAFile:完整/路径/ / ca_certificate.pem

  5. 为证书分配权限。

    在完整/路径/文件夹中:
    mongodb *.pem
    CHGRP mongodb *.pem
    修改文件权限600* .pem

  6. 重新启动所有的x光服务。

    Bash /opt/jfrog/xray/scripts/xray.sh restart all .sh


页面内容

  • 没有标签