首页
/ Node Redis连接Azure Redis企业集群时的TLS证书验证问题解析

Node Redis连接Azure Redis企业集群时的TLS证书验证问题解析

2025-05-13 20:16:36作者:牧宁李

在使用Node Redis客户端连接Azure Redis企业版集群时,开发人员可能会遇到一个常见的TLS证书验证问题。本文将深入分析问题原因,并提供多种解决方案。

问题现象

当尝试通过私有端点连接Azure Redis企业集群时,Node.js应用会抛出ERR_TLS_CERT_ALTNAME_INVALID错误,提示"Hostname/IP does not match certificate's altnames"。这表明客户端尝试使用IP地址连接,但服务器证书仅包含DNS名称作为备用名称(Subject Alternative Name)。

技术背景

Azure Redis企业版采用OSS集群模式部署时,具有以下特点:

  1. 客户端首先连接到主节点端口10000
  2. 通过CLUSTER SLOTS命令动态获取集群拓扑
  3. 后续连接会使用85xx范围内的动态端口
  4. 集群节点IP地址可能随Terraform部署而变化

根本原因分析

问题核心在于客户端库与Azure Redis企业版集群的交互方式:

  1. 证书验证机制:Node.js TLS模块严格执行主机名验证,要求连接使用的名称必须匹配证书中的DNS名称

  2. 集群发现行为:当客户端通过CLUSTER SLOTS发现新节点时,默认会使用返回的IP地址建立连接,而非原始连接使用的主机名

  3. Azure证书特性:Azure提供的TLS证书仅包含类似*.westus3.redisenterprise.cache.azure.net的DNS名称,不包含IP地址作为备用名称

解决方案

方案一:使用nodeAddressMap映射

最推荐的解决方案是利用Node Redis客户端提供的nodeAddressMap配置项:

createCluster({
  rootNodes: [{
    url: 'my-redis.westus3.redisenterprise.cache.azure.net:10000'
  }],
  nodeAddressMap(address) {
    const [hostAddress, port] = address.split(":");
    const host = net.isIP(hostAddress) !== 0 ? 'my-redis.westus3.redisenterprise.cache.azure.net' : hostAddress;
    return {
      host,
      port: Number(port)
    };
  }
});

此方案确保所有后续连接都使用正确的主机名而非IP地址,从而通过TLS验证。

方案二:配置多个根节点

如果知道集群中多个节点的连接信息,可以显式配置多个根节点:

const cluster = createCluster({
  rootNodes: [
    { socket: { host: 'host1', port: 'port1' } },
    { socket: { host: 'host2', port: 'port2' } },
    { socket: { host: 'host3', port: 'port3' } }
  ],
  defaults: { socket: { tls: true } }
});

方案三:临时禁用证书验证(不推荐)

仅作为临时解决方案,可以禁用证书验证:

createCluster({
  rootNodes: [{
    url: 'my-redis.westus3.redisenterprise.cache.azure.net:10000'
  }],
  defaults: {
    socket: {
      tls: {
        rejectUnauthorized: false
      }
    }
  }
});

注意:这会降低安全性,不建议在生产环境使用。

最佳实践建议

  1. 优先使用nodeAddressMap:这是最安全且符合设计的方式

  2. 考虑创建通用工具函数:可以封装针对不同云提供商(如Azure、AWS)的地址映射逻辑

  3. 联系Azure支持:建议向Azure反馈证书中缺少IP地址作为备用名称的问题

  4. 监控连接变化:在Terraform部署变更后,验证连接是否仍然有效

总结

处理Azure Redis企业版集群连接时的TLS验证问题,关键在于理解客户端库的集群发现机制与云服务商证书策略之间的交互。通过合理配置nodeAddressMap,开发者可以在保持安全性的同时,确保应用与Redis集群的稳定连接。这种模式不仅适用于Azure环境,对其他云服务商的Redis服务也有参考价值。

登录后查看全文
热门项目推荐

热门内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
261
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
860
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
595
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K