Если вы запускаете TLS Toolkit в режиме standalone
, и это не первый вызов, вероятно, у вас уже есть файлы nifi-cert.pem
и nifi-key.key
в рабочем каталоге. Эти файлы представляют собой сертификат CA publi c и закрытый ключ соответственно. Они будут повторно использоваться для продолжения подписания вновь сгенерированных сертификатов узлов, поскольку это обеспечивает доверие между различными узлами кластера (что является предполагаемым вариантом использования этого инструментария).
Если вы хотите создать новый сертификат CA и использовать его для подписи сертификатов узлов, у вас есть несколько вариантов:
- Скопируйте каталог сборки инструментария в новое место и вызовите это там. Убедитесь, что файлы
nifi-cert.pem
и nifi-key.key
отсутствуют. При первом вызове будут сгенерированы новый сертификат CA и ключ с указанным именем хоста центра сертификации. - Удалите файлы
nifi-cert.pem
и nifi-key.key
из существующего каталога сборки инструментария. Предупреждение: вы больше не сможете подписывать сертификаты с тем же ключом CA. Например, если вы сгенерировали сертификаты node1
и node2
, подписанные CA_1
, удалите CA_1
и захотите чтобы добавить node3
, вы не сможете подписать node3
с CA_1
. Вам нужно будет импортировать несколько сертификатов publi c CA (например, CA_1
и новый CA_2
) в хранилище доверенных сертификатов каждого узла, чтобы обеспечить перекрестное доверие.