【发布时间】:2025-12-16 02:35:01
【问题描述】:
* 上有几个关于 Akka、SSL 和证书管理的问题,以实现 Akka 参与者之间的安全(加密)点对点通信。
关于远程处理的 Akka 文档 (http://doc.akka.io/docs/akka/current/scala/remoting.html) 将读者引向此资源作为如何生成 X.509 证书的示例。
http://typesafehub.github.io/ssl-config/CertificateGeneration.html#generating-a-server-ca
由于参与者在内部服务器上运行,为example.com(或实际上是任何 DNS 名称)生成服务器 CA 似乎无关。
大多数服务器(例如在 Amazon Web Services 上运行的 EC2 实例)将在 VPC 中运行,并且初始 Akka 远程将是私有 IP 地址,例如
remote = "akka.tcp://sampleActorSystem@172.16.0.10:2553"
我的理解是,应该可以创建自签名证书并生成所有对等方共享的信任库。
随着越来越多的 Akka 节点上线,它们应该(我假设)能够使用所有其他对等方使用的相同的自签名证书和信任存储。我还假设,即使您没有 CA,也无需信任所有具有不断增长的证书列表的对等方,因为信任存储会验证该证书,并避免中间人攻击。
理想的解决方案和希望 - 可以生成一个自签名证书,无需 CA 步骤,一个信任存储文件,并在 Akka 远程 / 的任意组合之间共享它(客户端调用远程和远程,即所有对等方)
必须有一个简单的流程来生成简单的内部加密和客户端身份验证的证书(只需信任所有对等方)
问题:这些文件能否在每个对等点上都是同一个文件,从而确保它们与受信任的客户端通信并启用加密?
key-store = "/example/path/to/mykeystore.jks"
trust-store = "/example/path/to/mytruststore.jks"
问题:上面链接的 X.509 指令是否矫枉过正 - 是否有没有 CA 步骤的简单自签名/信任存储方法?专门针对仅内部 IP 地址(无 DNS)且证书中没有不断增加的 IP 地址网络,因为服务器可以自动扩展和缩减。
【问题讨论】:
-
这似乎是 security.stackexchange.com 的问题
标签: ssl encryption akka