TLS 可用於保護 NDB 叢集 8.3 及更新版本中的網路通訊。由 TLS 保護的 NDB 傳輸器連線會使用 TLS 相互驗證,其中每個節點都會驗證其對等節點的憑證。節點憑證也可以繫結到特定的主機名稱;在這種情況下,只有在可以驗證主機名稱時,對等節點才會授權憑證。
節點自己的憑證檔案包含它用來驗證其對等節點憑證的完整信任鏈。這通常只包括它自己的憑證和發行 CA 的憑證,但可能包括額外的 CA。因為 NDB 叢集被視為信任領域,所以 CA 的範圍應該限制在單一叢集內。
為了取得簽署的節點憑證,首先必須建立憑證授權單位 (CA)。部署 TLS 時,每個節點都有一個由 CA 簽署的真實憑證。只有管理員 (DBA) 才有權存取私有 CA 簽署金鑰,用來建立有效的節點憑證。
預設會為管理和 API 節點憑證建立主機名稱繫結。由於 NDB 叢集資料節點已經在節點 ID 配置中接受主機名稱檢查,因此預設行為是不為 TLS 新增額外的主機名稱檢查。
憑證在到期日到來後即不再有效。為了盡量減少憑證過期對系統可用性的影響,叢集應該有多個憑證,其到期日交錯;用戶端憑證應該最早到期,其次是資料節點憑證,然後是管理伺服器憑證。為了方便交錯到期,每個憑證都與一個節點類型相關聯;給定的節點只使用適當類型的金鑰和憑證。
私有金鑰會在適當位置建立;最小化包含私有金鑰的檔案複製。私有金鑰和憑證都被標記為作用中(目前)或暫止。可以輪換金鑰,以允許暫止金鑰在作用中金鑰過期之前取代作用中金鑰。
由於可能涉及大量檔案,因此 NDB 遵循幾個檔案命名慣例,用於儲存金鑰、簽署請求和憑證。這些名稱不是使用者可設定的,雖然這些檔案儲存的目錄可以由使用者決定。
預設情況下,NDB 叢集 CA 私有金鑰受密碼保護,該密碼必須在建立簽署的節點憑證時提供。節點私有金鑰以未加密方式儲存,以便在節點啟動時可以自動開啟。私有金鑰檔案是唯讀的 (Unix 檔案模式 0400)。