Akkaアクター間の安全な(暗号化された)ピアツーピア通信を可能にする、Akka、SSL、および証明書管理に関するstackoverflowに関するいくつかの質問があります。simple Akka ssl encryption
リモートでのAkkaドキュメント(http://doc.akka.io/docs/akka/current/scala/remoting.html) は、X.509証明書を生成する方法の例として、このリソースへの読者を示しています。
http://typesafehub.github.io/ssl-config/CertificateGeneration.html#generating-a-server-ca
俳優が、内部サーバー上で実行されているので、example.com
のサーバーCAの生成(あるいは実際に任意のDNS名)が、無関係と思われます。 (Amazon Webサービス上で実行されている例のEC2インスタンスの) ほとんどのサーバーは、VPCで実行され、初期アッカのリモコンは、私の理解
remote = "akka.tcp://[email protected]:2553"
のようなプライベートIPアドレスになり、それが可能でなければならないことです自己署名証明書を作成し、すべてのピアが共有する信頼ストアを生成します。
もっと多くのAkkaノードがオンラインになると、他のすべてのピアで使用されている同じ自己署名証明書と信頼ストアを使用できるようにする必要があります。また、CAを持たなくても、トラストストアがその証明書を検証し、中間の攻撃で人を避けるため、証明書のリストが増え続けるすべてのピアを信頼する必要はありません。
理想的な解決策であり、CAステップと単一のトラストストアファイルを使用せずに、自己署名入りの証明書を1つ生成し、Akkaリモーツの任意の組み合わせで共有することができますリモートおよびリモート、すなわちすべてのピア)
シンプル内部暗号化とクライアント認証用の証明書を生成するためのプロセスに従うことが簡単で存在する必要があります(ただ、すべてのピアを同じに信頼)
質問:これらはすべてのことができますすべてのピア上の同じファイルが信頼できるクライアントと話していることを保証し、暗号化を有効にしますか?
key-store = "/example/path/to/mykeystore.jks"
trust-store = "/example/path/to/mytruststore.jks"
質問は:X.509命令は行き過ぎの上にリンクされている - CAの段差のない簡単な自己署名/信頼ストアのアプローチがありますか?具体的には、内部IPアドレスのみ(DNSなし)であり、証明書にIPアドレスのウェブが増えていない場合、サーバーは自動スケールアップとダウンが可能なためです。
これはsecurity.stackexchange.comのための質問のように思えます – bob0the0mighty