DM 接続の TLS を有効にする
このドキュメントでは、DM-master、DM-worker、および dmctl コンポーネント間の接続、および DM とアップストリームまたはダウンストリーム データベース間の接続を含む、DM 接続の暗号化されたデータ転送を有効にする方法について説明します。
DM-master、DM-worker、および dmctl 間の暗号化されたデータ転送を有効にする
このセクションでは、DM-master、DM-worker、および dmctl の間で暗号化されたデータ転送を有効にする方法を紹介します。
暗号化されたデータ転送を構成して有効にする
証明書を準備します。
DM-master と DM-worker のサーバー証明書は別途用意することをお勧めします。 2 つのコンポーネントが相互に認証できることを確認します。 dmctl 用に 1 つのクライアント証明書を共有することを選択できます。
自己署名証明書を生成するには、
openssl
、cfssl
、およびopenssl
に基づくその他のツール (easy-rsa
など) を使用できます。openssl
を選択した場合は自己署名証明書の生成を参照できます。証明書を構成します。
ノート:
DM-master、DM-worker、および dmctl を構成して、同じ証明書セットを使用できます。
DMマスター
構成ファイルまたはコマンドライン引数で構成します。
ssl-ca = "/path/to/ca.pem" ssl-cert = "/path/to/master-cert.pem" ssl-key = "/path/to/master-key.pem"DMワーカー
構成ファイルまたはコマンドライン引数で構成します。
ssl-ca = "/path/to/ca.pem" ssl-cert = "/path/to/worker-cert.pem" ssl-key = "/path/to/worker-key.pem"dmctl
DM クラスターで暗号化送信を有効にした後、dmctl を使用してクラスターに接続する必要がある場合は、クライアント証明書を指定します。例えば:
./dmctl --master-addr=127.0.0.1:8261 --ssl-ca /path/to/ca.pem --ssl-cert /path/to/client-cert.pem --ssl-key /path/to/client-key.pem
コンポーネントの呼び出し元の身元を確認する
Common Name は発信者の確認に使用されます。一般に、呼び出し先は、呼び出し元から提供されたキー、証明書、および CA の確認に加えて、呼び出し元の身元を確認する必要があります。たとえば、DM-worker は DM-master のみがアクセスでき、他の訪問者は正当な証明書を持っていてもブロックされます。
コンポーネントの呼び出し元の ID を確認するには、証明書の生成時にCommon Name
(CN) を使用して証明書のユーザー ID をマークし、呼び出し先のCommon Name
リストを構成して呼び出し元の ID を確認する必要があります。
DMマスター
構成ファイルまたはコマンドライン引数で構成します。
cert-allowed-cn = ["dm"]DMワーカー
構成ファイルまたはコマンドライン引数で構成します。
cert-allowed-cn = ["dm"]
証明書のリロード
証明書とキーを再ロードするために、DM-master、DM-worker、および dmctl は、新しい接続が作成されるたびに現在の証明書とキー ファイルを再読み取りします。
ssl-ca
、またはssl-cert
で指定されたファイルが更新されたら、DM コンポーネントを再起動して、証明書とキー ファイルを再読み込みし、相互に再接続しssl-key
。
DM コンポーネントとアップストリームまたはダウンストリーム データベース間の暗号化されたデータ転送を有効にする
このセクションでは、DM コンポーネントとアップストリームまたはダウンストリーム データベース間の暗号化されたデータ転送を有効にする方法を紹介します。
アップストリーム データベースの暗号化されたデータ転送を有効にする
アップストリーム データベースを構成し、暗号化サポートを有効にして、サーバー証明書を設定します。詳細な操作については、 暗号化された接続の使用を参照してください。
ソース構成ファイルに MySQL クライアント証明書を設定します。
ノート:
すべての DM-master および DM-worker コンポーネントが、指定されたパスを介して証明書とキー ファイルを読み取れることを確認してください。
from: security: ssl-ca: "/path/to/mysql-ca.pem" ssl-cert: "/path/to/mysql-cert.pem" ssl-key: "/path/to/mysql-key.pem"
ダウンストリーム TiDB の暗号化データ送信を有効にする
暗号化された接続を使用するように下流の TiDB を構成します。詳細な操作については、 安全な接続を使用するように TiDBサーバーを構成するを参照してください。
タスク構成ファイルで TiDB クライアント証明書を設定します。
ノート:
すべての DM-master および DM-worker コンポーネントが、指定されたパスを介して証明書とキー ファイルを読み取れることを確認してください。
target-database: security: ssl-ca: "/path/to/tidb-ca.pem" ssl-cert: "/path/to/tidb-client-cert.pem" ssl-key: "/path/to/tidb-client-key.pem"