Почему нельзя обновить имя хоста центра сертификации NiFi с помощью NIFI-TOOLKIT? - PullRequest
0 голосов
/ 28 мая 2020

Набор инструментов для создания хранилища ключей и хранилища доверенных сертификатов с помощью «- c 'hhh'», но CN является 'localhost'? Можете ли вы получить мне предложение? Заранее спасибо!

- c, - -certificateAuthorityHostname Имя хоста центра сертификации NiFi (по умолчанию: localhost) enter image description here

enter image description here

Ответы [ 3 ]

0 голосов
/ 28 мая 2020

Если вы запускаете TLS Toolkit в режиме standalone, и это не первый вызов, вероятно, у вас уже есть файлы nifi-cert.pem и nifi-key.key в рабочем каталоге. Эти файлы представляют собой сертификат CA publi c и закрытый ключ соответственно. Они будут повторно использоваться для продолжения подписания вновь сгенерированных сертификатов узлов, поскольку это обеспечивает доверие между различными узлами кластера (что является предполагаемым вариантом использования этого инструментария).

Если вы хотите создать новый сертификат CA и использовать его для подписи сертификатов узлов, у вас есть несколько вариантов:

  1. Скопируйте каталог сборки инструментария в новое место и вызовите это там. Убедитесь, что файлы nifi-cert.pem и nifi-key.key отсутствуют. При первом вызове будут сгенерированы новый сертификат CA и ключ с указанным именем хоста центра сертификации.
  2. Удалите файлы nifi-cert.pem и nifi-key.key из существующего каталога сборки инструментария. Предупреждение: вы больше не сможете подписывать сертификаты с тем же ключом CA. Например, если вы сгенерировали сертификаты node1 и node2, подписанные CA_1, удалите CA_1 и захотите чтобы добавить node3, вы не сможете подписать node3 с CA_1. Вам нужно будет импортировать несколько сертификатов publi c CA (например, CA_1 и новый CA_2) в хранилище доверенных сертификатов каждого узла, чтобы обеспечить перекрестное доверие.
0 голосов
/ 28 мая 2020

Здесь у меня возникла та же проблема, моим решением было удалить целевой файл, как предлагалось в предыдущем посте, и запустить скрипт с дополнительным параметром, в вашем случае это должно быть примерно так

tls-toolkit.sh standalone .... --certificateAuthorityHostname hhh

У меня сработало

0 голосов
/ 28 мая 2020

Попробуйте добавить -D в вашу команду, указать CN и так далее:

sudo bash tls-toolkit.sh client -c #YOUR_CA_HOST_FQDN -t #YOUR_CA_KEY_IF_ANY -p #CA_SERVER_PORT_IF_ANY -D "CN=#WHAT_EVER_YOU_WANT, OU=NIFI" -T PKCS12
...