首页
/ Node Redis连接Azure Redis企业集群时的TLS证书验证问题解析

Node Redis连接Azure Redis企业集群时的TLS证书验证问题解析

2025-05-13 20:16:35作者:牧宁李

在使用Node Redis客户端连接Azure Redis企业版集群时,开发人员可能会遇到一个常见的TLS证书验证问题。本文将深入分析问题原因,并提供多种解决方案。

问题现象

当尝试通过私有端点连接Azure Redis企业集群时,Node.js应用会抛出ERR_TLS_CERT_ALTNAME_INVALID错误,提示"Hostname/IP does not match certificate's altnames"。这表明客户端尝试使用IP地址连接,但服务器证书仅包含DNS名称作为备用名称(Subject Alternative Name)。

技术背景

Azure Redis企业版采用OSS集群模式部署时,具有以下特点:

  1. 客户端首先连接到主节点端口10000
  2. 通过CLUSTER SLOTS命令动态获取集群拓扑
  3. 后续连接会使用85xx范围内的动态端口
  4. 集群节点IP地址可能随Terraform部署而变化

根本原因分析

问题核心在于客户端库与Azure Redis企业版集群的交互方式:

  1. 证书验证机制:Node.js TLS模块严格执行主机名验证,要求连接使用的名称必须匹配证书中的DNS名称

  2. 集群发现行为:当客户端通过CLUSTER SLOTS发现新节点时,默认会使用返回的IP地址建立连接,而非原始连接使用的主机名

  3. Azure证书特性:Azure提供的TLS证书仅包含类似*.westus3.redisenterprise.cache.azure.net的DNS名称,不包含IP地址作为备用名称

解决方案

方案一:使用nodeAddressMap映射

最推荐的解决方案是利用Node Redis客户端提供的nodeAddressMap配置项:

createCluster({
  rootNodes: [{
    url: 'my-redis.westus3.redisenterprise.cache.azure.net:10000'
  }],
  nodeAddressMap(address) {
    const [hostAddress, port] = address.split(":");
    const host = net.isIP(hostAddress) !== 0 ? 'my-redis.westus3.redisenterprise.cache.azure.net' : hostAddress;
    return {
      host,
      port: Number(port)
    };
  }
});

此方案确保所有后续连接都使用正确的主机名而非IP地址,从而通过TLS验证。

方案二:配置多个根节点

如果知道集群中多个节点的连接信息,可以显式配置多个根节点:

const cluster = createCluster({
  rootNodes: [
    { socket: { host: 'host1', port: 'port1' } },
    { socket: { host: 'host2', port: 'port2' } },
    { socket: { host: 'host3', port: 'port3' } }
  ],
  defaults: { socket: { tls: true } }
});

方案三:临时禁用证书验证(不推荐)

仅作为临时解决方案,可以禁用证书验证:

createCluster({
  rootNodes: [{
    url: 'my-redis.westus3.redisenterprise.cache.azure.net:10000'
  }],
  defaults: {
    socket: {
      tls: {
        rejectUnauthorized: false
      }
    }
  }
});

注意:这会降低安全性,不建议在生产环境使用。

最佳实践建议

  1. 优先使用nodeAddressMap:这是最安全且符合设计的方式

  2. 考虑创建通用工具函数:可以封装针对不同云提供商(如Azure、AWS)的地址映射逻辑

  3. 联系Azure支持:建议向Azure反馈证书中缺少IP地址作为备用名称的问题

  4. 监控连接变化:在Terraform部署变更后,验证连接是否仍然有效

总结

处理Azure Redis企业版集群连接时的TLS验证问题,关键在于理解客户端库的集群发现机制与云服务商证书策略之间的交互。通过合理配置nodeAddressMap,开发者可以在保持安全性的同时,确保应用与Redis集群的稳定连接。这种模式不仅适用于Azure环境,对其他云服务商的Redis服务也有参考价值。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
27
11
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
469
3.48 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
10
1
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
65
19
flutter_flutterflutter_flutter
暂无简介
Dart
716
172
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
kernelkernel
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
208
83
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.27 K
695
rainbondrainbond
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
15
1
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
1