启用 TLS

演示如何启用 TLS。

Redis 企业软件

您可以将 TLS 身份验证用于以下一种或多种类型的通信:

  • 从客户端(应用程序)到数据库的通信
  • 使用 Replica Of 从数据库到其他集群的通信以进行复制
  • 与数据库之间的通信,以及从数据库与其他集群进行通信,以便使用 Active-Active 进行同步
注意:
启用或关闭 TLS 时,更改将应用于新连接,但不会影响现有连接。客户端必须关闭现有连接并重新连接才能应用更改。

为客户端连接启用 TLS

要为客户端连接启用 TLS,请执行以下作:

  1. 从数据库的 Security (安全) 选项卡中,选择 Edit (编辑)。

  2. TLS - 安全连接的传输层安全性部分中,确保选中该复选框。

  3. Apply TLS for 部分中,选择 Clients and databases + Between databases

  4. 选择 Save (保存)。

要为客户端连接启用双向 TLS:

  1. 选择 Mutual TLS (Client authentication) (双向 TLS (客户端身份验证))。

    双向 TLS 身份验证配置。
  2. 对于每个客户端证书,请选择 + 添加证书,粘贴或上传客户端证书,然后选择 完成

    如果您的数据库使用 Replica Of,您还需要为参与的集群添加 syncer 证书。有关说明,请参阅为集群连接副本启用 TLS

  3. 您可以配置 Additional certificate validation (其他证书验证) 以进一步限制与具有有效证书的客户端的连接。

    仅当加载包含根证书和中间 CA 证书但不包括叶(最终实体)证书的证书链时,才会进行其他证书验证。如果包含叶证书,则相互客户端身份验证将跳过任何其他证书验证。

    1. 选择证书验证选项。

      验证选项 描述
      无验证 使用有效证书对客户端进行身份验证。不强制执行其他验证。
      按主题可选名称 仅当客户端证书的公用名 (CN) 与有效使用者列表中的条目匹配时,客户端证书才有效。忽略其他Subject属性。
      按完整主题名称 客户端证书仅在以下情况下有效Subject属性与有效主题列表中的条目匹配。
    2. 如果您选择了 No validation(无验证),则可以跳过此步骤。否则,请选择 + 添加验证以创建新条目,然后输入 validSubject属性。都Subject属性区分大小写。

      Subject 属性
      (区分大小写)
      描述
      通用名称 (CN) 通过证书进行身份验证的客户端名称(必需)
      组织 (O) 客户的组织或公司名称
      组织单位 (OU) 组织内的单位或部门的名称
      产地 (L) 组织所在的城市
      州/省 (ST) 组织的州或省
      国家 (C) 代表组织所在国家/地区的 2 个字母代码

      您只能为每个字段输入一个值,但 Organizational Unit (OU) (组织单位 (OU) ) 字段除外。如果您的客户端证书具有Subject如果有多个 组织单位 (OU) 值,请按EnterReturn键以添加多个组织单位。

      显示添加具有多个组织单位的证书验证的示例。

      重大更改:如果您使用 REST API 而不是集群管理器 UI 来配置其他证书验证,请注意authorized_names自 Redis Enterprise v6.4.2 起已弃用。用authorized_subjects相反。有关更多详细信息,请参阅 BDB 对象参考

  4. 选择 Save (保存)。

默认情况下,Redis Enterprise Software 会验证客户端证书到期日期。您可以使用rladmin以关闭此行为。

rladmin tune db < db:id | name > mtls_allow_outdated_certs enabled

Enable TLS for Active-Active cluster connections

You cannot enable or turn off TLS after the Active-Active database is created, but you can change the TLS configuration.

To enable TLS for Active-Active cluster connections:

  1. During database creation, expand the TLS configuration section.

  2. Select On to enable TLS.

    TLS is enabled on the Cluster Manager UI screen.
  3. Click Create.

If you also want to require TLS for client connections, you must edit the Active-Active database configuration after creation. See Enable TLS for client connections for instructions.

Enable TLS for Replica Of cluster connections

To enable TLS for Replica Of cluster connections:

  1. For each cluster hosting a replica:

    1. Go to Cluster > Security > Certificates.

    2. Expand the Replica Of and Active-Active authentication (Syncer certificate) section.

      Syncer certificate for Replica Of and Active-Active authentication.
    3. Download or copy the syncer certificate.

  2. From the Security tab of the Replica Of source database, select Edit.

  3. In the TLS - Transport Layer Security for secure connections section, make sure the checkbox is selected.

  4. In the Apply TLS for section, select Between databases only.

  5. Select Mutual TLS (Client authentication).

    Replica Of TLS authentication configuration.
  6. Select + Add certificate, paste or upload the syncer certificate, then select Done.

    Repeat this process, adding the syncer certificate for each cluster hosting a replica of this database.

  7. (Optional) To require TLS for client connections, change Apply TLS for to Clients and databases + Between databases and add client certificates.

  8. Select Save.

RATE THIS PAGE
Back to top ↑