首页
/ ClickHouse配置SSL/TLS时连接GCS存储的证书验证问题解析

ClickHouse配置SSL/TLS时连接GCS存储的证书验证问题解析

2025-05-02 21:19:11作者:庞眉杨Will

问题背景

在企业级ClickHouse集群部署中,数据安全是至关重要的考虑因素。许多用户会选择为ClickHouse服务配置SSL/TLS加密,以增强数据传输的安全性。然而,在配置自签名CA证书后,部分用户遇到了一个典型问题:当ClickHouse尝试连接Google Cloud Storage(GCS)时,会出现证书验证失败的错误。

问题现象

在配置了自签名CA证书的ClickHouse集群中,当服务尝试通过HTTPS协议访问GCS存储时,系统会抛出"SSL routines::certificate verify failed"错误。这表明ClickHouse在验证GCS服务器证书时出现了问题。

根本原因分析

经过深入排查,发现问题的根源在于:

  1. ClickHouse在配置SSL/TLS后,默认会使用配置的自签名CA证书来验证所有HTTPS连接,包括对外部服务如GCS的访问
  2. GCS使用的是公共信任的CA证书,而自签名CA证书不在公共信任链中
  3. 当ClickHouse尝试用自签名CA证书验证GCS的证书时,验证过程必然失败

解决方案

方案一:调整OpenSSL客户端配置

通过修改ClickHouse的OpenSSL客户端配置,可以解决这个问题:

  1. 在/etc/clickhouse-server/config.xml文件中,找到openSSL配置段
  2. 修改客户端配置如下:
<client>
    <loadDefaultCAFile>true</loadDefaultCAFile>
    <caConfig>/etc/clickhouse-server/certs/marsnet_ca.crt</caConfig>
    <cacheSessions>true</cacheSessions>
    <disableProtocols>sslv2,sslv3</disableProtocols>
    <preferServerCiphers>true</preferServerCiphers>
    <invalidCertificateHandler>
        <name>RejectCertificateHandler</name>
    </invalidCertificateHandler>
</client>

关键修改点:

  • 启用loadDefaultCAFile以加载系统默认的CA证书
  • 保留caConfig指向自签名CA证书
  • 移除verificationMode的显式设置

方案二:系统级CA证书信任

为了确保ClickHouse集群内部通信和外部连接都能正常工作,还需要:

  1. 将自签名CA证书添加到系统信任存储中(以RHEL/CentOS为例):
cp /etc/clickhouse-server/certs/marsnet_ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extract
openssl verify -CAfile /etc/ssl/certs/ca-bundle.crt /etc/pki/ca-trust/source/anchors/marsnet_ca.crt
  1. 验证证书是否被正确识别

配置建议

对于生产环境中的ClickHouse SSL/TLS配置,建议遵循以下最佳实践:

  1. 区分内部和外部证书验证:

    • 内部节点间通信使用自签名CA证书
    • 外部服务连接使用系统默认CA证书
  2. 证书管理:

    • 确保证书文件权限正确(通常为clickhouse用户可读)
    • 定期轮换证书并测试配置
  3. 验证模式选择:

    • 对于内部通信可适当放宽验证要求
    • 对于外部连接应保持严格验证

总结

ClickHouse的SSL/TLS配置需要兼顾安全性和功能性。通过合理配置OpenSSL客户端参数,并正确管理系统CA证书信任链,可以同时实现内部通信加密和外部服务访问的双重目标。这种配置方式既保证了数据传输的安全性,又确保了与云存储等外部服务的正常交互。

对于企业用户而言,建议在测试环境中充分验证SSL/TLS配置后,再部署到生产环境,以避免服务中断风险。同时,建立完善的证书管理流程,确保证书生命周期的安全性。

登录后查看全文
热门项目推荐
相关项目推荐