在Akka,SSL和证书管理方面,有几个关于stackoverflow的问题来实现Akka actors之间的安全(加密)点对点通信。简单的Akka ssl加密
有关远程处理的Akka文档(http://doc.akka.io/docs/akka/current/scala/remoting.html) 指示读者将此资源作为如何生成X.509证书的示例。
http://typesafehub.github.io/ssl-config/CertificateGeneration.html#generating-a-server-ca
由于演员都在内部服务器上运行,服务器CA为example.com
(或任何真正的DNS名称)的一代人似乎无关。 大多数服务器(有关Amazon Web服务运行例如EC2实例)将在VPC运行和初始阿卡遥控器就会像
remote = "akka.tcp://[email protected]:2553"
我的理解私有IP地址,是它应该是可能的创建一个自签名证书并生成所有同行共享的信任存储。
随着更多的Akka节点联机,它们应该(我假设)能够使用所有其他节点使用的相同的自签名证书和信任存储。我还假设,即使您没有CA,也不需要信任所有拥有不断增长的证书列表的同行,因为信任存储会验证该证书,并避免中间人受到攻击。
理想的解决方案和希望 - 可以在没有CA步骤的情况下生成一个自签名证书,一个信任存储文件,并在任意Akka远程组合中共享/遥控器和遥控器,即所有的同行)
必须有一个简单的按照流程来生成简单的内部加密和客户认证证书(只相信所有的同龄人一样)
问:可以将这些全部是每个对等体上的相同文件,这将确保他们正在与受信任的客户端通话,并启用加密功能?
key-store = "/example/path/to/mykeystore.jks"
trust-store = "/example/path/to/mytruststore.jks"
问题:是X.509连接说明上述矫枉过正 - 有一个简单的自签名/信任存储的方式,而不CA步骤是什么?特别是仅针对内部IP地址(无DNS),并且证书中没有不断增加的IP地址网络,因为服务器可以自动扩展和缩减。
这似乎是一个security.stackexchange.com问题 – bob0the0mighty