应该使用相同的 Java 密钥库进行 SSL 和 HTTPS 通信吗?

Should use the same Java keystore for SSL and HTTPS communication?

一点上下文

我有 3 个实例 运行 ZookeeperActiveMQ。 我想让我的通讯安全,所以我必须担心三件事:

好的,第一种情况is not possible according to Zookeeper documentation.

关于我的第二个案例;我已经为它创建了我自己的 CA 证书,还有我自己的证书和密钥库。这就是我在 /etc/activemq/conf/activemq.xml:

上使用它们的方式
...
    <persistenceAdapter>

        <replicatedLevelDB
            directory="${activemq.data}/leveldb"
            replicas="3"
            bind="tcp://0.0.0.0:61616"
            zkAddress="activemq1.company.com:2881,activemq2.company.com:2881,activemq3.company.com:2881"
            zkPassword="password"
            zkPath="/activemq/leveldb-stores"
            hostname="activemq3.company.com"
        />


    </persistenceAdapter>
    <sslContext>
        <sslContext keyStore="/usr/share/ca-certificates/company/activemq/keystore" keyStorePassword="password-2" trustStore="/usr/share/ca-certificates/company/activemq/trustore" trustStorePassword="password-2" />
    </sslContext>
...

最后,我的第三个案例;为了拥有有效的证书颁发机构,我使用 Let'sEncrypt api 生成新的有效证书,并使用它们创建一个新的密钥库;像这样使用:

...
<!--
    Enable this connector if you wish to use https with web console
-->
<bean id="SecureConnector" class="org.eclipse.jetty.server.ServerConnector">
        <constructor-arg ref="Server" />
                <constructor-arg>
                        <bean id="handlers" class="org.eclipse.jetty.util.ssl.SslContextFactory">
                                <property name="keyStorePath" value="${activemq.conf}/keystore.jks" />
                                <property name="keyStorePassword" value="password-3" />
                        </bean>
                </constructor-arg>
        <property name="port" value="8162" />
</bean>
...

问题

我应该为 SSL 和 HTTPS 通信使用通过 Let'sEncrypt 生成的同一个密钥库吗?还是我应该将它们分开以采取更多(也许?)安全措施?

当然可以共享一个证书。, 但我通常给每个服务器它自己的证书(客户端证书)我会推荐由同一个 CA 单独签名。