首页
/ ClickHouse配置SSL/TLS时连接GCS存储的证书验证问题解析

ClickHouse配置SSL/TLS时连接GCS存储的证书验证问题解析

2025-05-02 21:19:11作者:庞眉杨Will

问题背景

在企业级ClickHouse集群部署中,数据安全是至关重要的考虑因素。许多用户会选择为ClickHouse服务配置SSL/TLS加密,以增强数据传输的安全性。然而,在配置自签名CA证书后,部分用户遇到了一个典型问题:当ClickHouse尝试连接Google Cloud Storage(GCS)时,会出现证书验证失败的错误。

问题现象

在配置了自签名CA证书的ClickHouse集群中,当服务尝试通过HTTPS协议访问GCS存储时,系统会抛出"SSL routines::certificate verify failed"错误。这表明ClickHouse在验证GCS服务器证书时出现了问题。

根本原因分析

经过深入排查,发现问题的根源在于:

  1. ClickHouse在配置SSL/TLS后,默认会使用配置的自签名CA证书来验证所有HTTPS连接,包括对外部服务如GCS的访问
  2. GCS使用的是公共信任的CA证书,而自签名CA证书不在公共信任链中
  3. 当ClickHouse尝试用自签名CA证书验证GCS的证书时,验证过程必然失败

解决方案

方案一:调整OpenSSL客户端配置

通过修改ClickHouse的OpenSSL客户端配置,可以解决这个问题:

  1. 在/etc/clickhouse-server/config.xml文件中,找到openSSL配置段
  2. 修改客户端配置如下:
<client>
    <loadDefaultCAFile>true</loadDefaultCAFile>
    <caConfig>/etc/clickhouse-server/certs/marsnet_ca.crt</caConfig>
    <cacheSessions>true</cacheSessions>
    <disableProtocols>sslv2,sslv3</disableProtocols>
    <preferServerCiphers>true</preferServerCiphers>
    <invalidCertificateHandler>
        <name>RejectCertificateHandler</name>
    </invalidCertificateHandler>
</client>

关键修改点:

  • 启用loadDefaultCAFile以加载系统默认的CA证书
  • 保留caConfig指向自签名CA证书
  • 移除verificationMode的显式设置

方案二:系统级CA证书信任

为了确保ClickHouse集群内部通信和外部连接都能正常工作,还需要:

  1. 将自签名CA证书添加到系统信任存储中(以RHEL/CentOS为例):
cp /etc/clickhouse-server/certs/marsnet_ca.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust extract
openssl verify -CAfile /etc/ssl/certs/ca-bundle.crt /etc/pki/ca-trust/source/anchors/marsnet_ca.crt
  1. 验证证书是否被正确识别

配置建议

对于生产环境中的ClickHouse SSL/TLS配置,建议遵循以下最佳实践:

  1. 区分内部和外部证书验证:

    • 内部节点间通信使用自签名CA证书
    • 外部服务连接使用系统默认CA证书
  2. 证书管理:

    • 确保证书文件权限正确(通常为clickhouse用户可读)
    • 定期轮换证书并测试配置
  3. 验证模式选择:

    • 对于内部通信可适当放宽验证要求
    • 对于外部连接应保持严格验证

总结

ClickHouse的SSL/TLS配置需要兼顾安全性和功能性。通过合理配置OpenSSL客户端参数,并正确管理系统CA证书信任链,可以同时实现内部通信加密和外部服务访问的双重目标。这种配置方式既保证了数据传输的安全性,又确保了与云存储等外部服务的正常交互。

对于企业用户而言,建议在测试环境中充分验证SSL/TLS配置后,再部署到生产环境,以避免服务中断风险。同时,建立完善的证书管理流程,确保证书生命周期的安全性。

登录后查看全文
热门项目推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
149
1.95 K
kernelkernel
deepin linux kernel
C
22
6
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
980
395
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
274
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
931
555
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
190
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
75
66
openHiTLS-examplesopenHiTLS-examples
本仓将为广大高校开发者提供开源实践和创新开发平台,收集和展示openHiTLS示例代码及创新应用,欢迎大家投稿,让全世界看到您的精巧密码实现设计,也让更多人通过您的优秀成果,理解、喜爱上密码技术。
C
65
518
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.11 K
0