使用最新的JFrog产品?hth华体会最新官方网站
JFrog平台用户指南


跳到元数据的末尾
进入元数据的开始

您可以设置TLS证书来启用从Xray到PostgreSQL、RabbitMQ或MongoDB的加密连接。

在x射线上使用TLS支持保护PostgreSQL

  1. 将这些TLS参数复制到/var/opt/jfrog/postgres/data/postgresql.conf

    ssl = on ssl_ciphers = 'HIGH:MEDIUM:+3DES:!aNULL' ssl_prefer_server_ciphers = on ssl_cert_file = '/full/path/to/postgres/certificates/server. 'Crt ' ssl_key_file = '/full/path/to/postgres/certificates/server. Crt ' ssl_key_file = '/full/path/to/postgres/certificates/server. Crt ' ssl_key_file = 'Key ' ssl_ca_file = '/full/path/to/postgres/certificates/server_ca.crt'
  2. 验证证书是否具有正确的权限。

    Chown postgres/ full/path/to/postgres/certificates/* && \ CHGRP postgres/ full/path/to/postgres/certificates/* && \ chmod 600 /full/path/to/postgres/certificates/*
  3. 中的连接字符串/var / opt / jfrog / x光/ config / xray_config.yaml文件。

    postgres: / / x光:xray@postgres: 5432 / xraydb ? sslrootcert = /全/道路/ / x光/证书/ ca_certificate.crt&sslkey = /全/道路/ / x光/证书/ client.key&sslcert = /全/道路/ / x光/证书/ client.crt&sslmode = verify-ca
  4. 确保您有一个x射线用户和组。

    Groupadd -g 1035 x射线&& \ adduser x射线——uid 1035——gid 1035
  5. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \ CHGRP xray/ full/path/to/xray/certificates/* && \ chmod 600 /full/path/to/xray/certificates/*
  6. 重新启动所有的x光服务。

    重启/opt/jfrog/xray/scripts/xray.sh


在x射线上使用TLS支持保护RabbitMQ

  1. 将这些TLS设置添加到/ etc /rabbitmq/rabbitmq. conf文件。

    loopback_users。Guest = false listener. tcp.default = 5672 hipe_compile = false management.listener.port = 15672 management.listener.ssl = true listener.ssl .default = 5671 ssl_options。Cacertfile = /full/path/to/rabbitmq/certificates/ca_certificate. Cacertfile = /full/path/to/rabbitmq/certificates/ca_certificate. txtpem ssl_options。Certfile = /full/path/to/rabbitmq/certificates/server_certificate. txtpem ssl_options。Keyfile = /full/path/to/rabbitmq/certificates/server_key.使用实例pem ssl_options。Verify = verify_peer ssl_options。Fail_if_no_peer_cert = false
  2. 中的连接字符串/var/opt/jfrog/xray/config/xray_config.yaml并添加TLS参数。

    mqBaseUrl: amqps://guest:guest@:5671/ mongoUrl:[…]postgresqlUrl:[…][clientCaCertFilePath: /full/path/to/xray/certificates/ca_certificate.]pem clientCertFilePath: /full/path/to/xray/certificates/server_certificate. pem clientCertFilePath: /full/path/to/xray/certificates/server_certificate. pemclientCertKeyFilePath: /full/path/to/xray/certificates/server_key.pem clientCertKeyFilePath: /full/path/to/xray/certificates/server_key.pem
  3. 验证证书是否具有正确的权限。

    Chown rabbitmq/ full/path/to/rabbitmq/certificates/* && \ CHGRP rabbitmq/ full/path/to/rabbitmq/certificates/* && \ chmod 600 /full/path/to/rabbitmq/certificates/*
  4. 在Xray中使用REST API

  5. 确保您有一个x射线用户和组。

    Groupadd -g 1035 x射线&& \ adduser x射线——uid 1035——gid 1035
  6. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \ CHGRP xray/ full/path/to/xray/certificates/* && \ chmod 600 /full/path/to/xray/certificates/*
  7. 重新启动所有的x光服务。

    重启/opt/jfrog/xray/scripts/xray.sh

    使用TLS的管理控制台地址

    启用TLS时,管理控制台位于http年代主机:/ / < >:15672

在x射线上使用TLS支持保护MongoDB

在MongoDB客户端配置SSL

  1. 属性中添加以下标志,在MongoDB客户端上启用SSL{Xray_Home} / config / xray_config.yaml文件。

    mongoSsl:真正的

  2. 您可以向xray_config添加密钥和证书。Yaml使用以下方法之一。

    —添加为全路径。

    //添加密钥和证书
    mongoCaCertFilePath:
    mongoCertFilePath:
    mongoKeyFilePath:

    —添加为环境变量。

    //添加环境变量
    “MONGO_CERT_FILE_PATH”
    “MONGO_CERT_KEY_FILE_PATH”
    “MONGO_CA_CERT_FILE_PATH”

  3. 为证书分配权限。

    Chown xray/ full/path/to/xray/certificates/* && \
    CHGRP xray/ full/path/to/xray/certificates/* && \
    修改文件权限600/全/道路/ / x光/证书/ *

  4. 使用客户端证书验证设置MongoDB。

    通过将以下内容添加到完整的/路径/中,配置MongoDB以使用SSL/ mongod.conf文件。有关更多信息,请参见使用客户端证书验证设置Mongod和Mongos

    net:
    ssl:
    模式:requireSSL
    PEMKeyFile:完全/道路/ mongodb.pem
    CAFile:完整/路径/ / ca_certificate.pem

  5. 为证书分配权限。

    在完整/路径/文件夹中:
    Chown mongodb *.pem
    CHGRP mongodb *.pem
    修改文件权限600* .pem

  6. 重新启动所有的x光服务。

    重启/opt/jfrog/xray/scripts/xray.sh


页面内容

  • 没有标签