首页
/ Apache DevLake 集成 Azure MySQL 灵活服务器时的证书配置方案

Apache DevLake 集成 Azure MySQL 灵活服务器时的证书配置方案

2025-07-03 15:30:35作者:乔或婵

问题背景

在使用 Apache DevLake 的 Helm 图表部署时,当尝试连接启用了强制安全传输(require_secure_transport=ON)的 Azure MySQL 8.0 灵活服务器时,会遇到错误提示"Connections using insecure transport are prohibited"。这是由于 Azure MySQL 要求所有连接必须使用 TLS 加密,而默认配置下 DevLake 没有加载必要的 CA 证书。

解决方案

核心思路

通过在 Helm 部署时使用 postRenderers 机制,动态修改生成的 Kubernetes Deployment 配置,将包含 DigiCertGlobalRootCA 的 Secret 挂载到容器中。这样 DevLake 服务就能正确验证 MySQL 服务器的 TLS 证书。

具体实现步骤

  1. 准备证书 Secret

首先需要创建一个包含 CA 证书的 Kubernetes Secret。建议使用 sops 等工具对证书进行加密存储:

apiVersion: v1
kind: Secret
metadata:
    name: ca-cert
    namespace: devlake
type: Opaque
data:
    ca-cert.crt: <base64编码的证书内容>
  1. 配置 Helm Values

在 Helm 安装或升级命令中,通过 postRenderers 配置动态修改 Deployment:

postRenderers:
  - kustomize:
      patches:
        - target:
            version: v1
            kind: Deployment
            name: devlake-lake
          patch: |-
            - op: add
              path: /spec/template/spec/volumes
              value: []
            - op: add
              path: /spec/template/spec/volumes/-
              value: 
                name: ca-cert
                secret:
                  secretName: ca-cert
                  namespace: devlake
            - op: add
              path: /spec/template/spec/containers/0/volumeMounts
              value: []
            - op: add
              path: /spec/template/spec/containers/0/volumeMounts/-
              value:
                name: ca-cert
                mountPath: /usr/local/share/ca-certificates/root-ca-cert
                readOnly: true
                subPath: ca-cert.crt
  1. 完整 Helm 命令示例
helm upgrade --install devlake devlake/devlake \
  --set mysql.useExternal=true \
  --set mysql.externalServer="xxxxxx.mysql.database.azure.com" \
  --set mysql.externalPort=3306 \
  --set lake.dotenv="SSL_CERT_FILE=/usr/local/share/ca-certificates/root-ca-cert/ca-cert.crt" \
  --post-renderer=path/to/kustomize

技术原理

  1. 证书挂载机制

通过将 CA 证书挂载到容器内的 /usr/local/share/ca-certificates 目录,Linux 系统会自动加载该目录下的证书。这使得 DevLake 服务能够验证 MySQL 服务器的 TLS 证书。

  1. Helm postRenderers

Helm 的 postRenderers 功能允许在渲染完图表后对生成的 YAML 进行修改。这里使用 kustomize 的 JSON Patch 方式动态添加了 volumes 和 volumeMounts 配置。

  1. 安全传输要求

Azure MySQL 8.0 默认启用了 require_secure_transport 选项,强制要求所有连接必须使用 TLS 加密。正确配置 CA 证书是建立安全连接的前提。

最佳实践建议

  1. 证书管理应纳入统一的密钥管理系统
  2. 生产环境建议使用证书自动轮换机制
  3. 可以考虑使用 Cert-Manager 自动管理证书
  4. 测试环境可以先验证连接是否正常,再实施加密方案

总结

通过这种灵活的证书挂载方案,我们成功解决了 Apache DevLake 与 Azure MySQL 灵活服务器的安全连接问题。这种方案不仅适用于 Azure MySQL,也可以推广到其他需要自定义 CA 证书的数据库连接场景。关键在于理解 Kubernetes 的 Secret 管理机制和 Helm 的 postRenderers 功能,将它们有机结合实现安全配置的灵活注入。

登录后查看全文
热门项目推荐
相关项目推荐