Apache APISIX使用自签名证书访问ETCD集群的Prometheus监控问题解决方案
问题背景
在使用Apache APISIX与ETCD集群集成时,当ETCD集群启用了基于自签名证书的TLS加密通信,APISIX虽然能够正常访问ETCD进行路由配置管理,但在启用Prometheus插件时会出现证书验证失败的问题。具体表现为Prometheus插件无法获取apisix_etcd_reachable指标,并在日志中报错"certificate host mismatch"。
问题分析
这个问题源于ETCD服务端证书的SAN(Subject Alternative Name)配置不完整。当APISIX通过Prometheus插件检查ETCD可达性时,会验证服务端证书中的主机名信息。如果证书中只包含了IP地址而没有对应的主机名记录,就会导致主机名验证失败。
解决方案
1. 完善ETCD服务端证书配置
在生成ETCD服务端证书时,需要在CSR配置文件中明确指定所有ETCD节点的主机名:
{
"hosts": [
"etcd-node-1",
"etcd-node-2",
"etcd-node-3",
"10.186.44.42" // 实际ETCD节点IP
]
}
这样生成的证书将包含所有必要的主机名信息,满足SNI(Server Name Indication)验证的要求。
2. 配置APISIX的ETCD TLS连接参数
在APISIX配置中,需要添加SNI参数指定ETCD节点的主机名:
deployment:
etcd:
tls:
cert: /pki/client.pem
key: /pki/client-key.pem
sni: etcd-node-1 # 与证书中的主机名一致
verify: true
技术原理
-
SNI机制:TLS握手过程中,客户端会通过SNI扩展告知服务器它要连接的主机名,服务器据此返回对应的证书。
-
证书验证:APISIX在验证ETCD服务端证书时,会检查证书中的主机名是否与请求的目标匹配。当证书中缺少相应主机名记录时,验证就会失败。
-
Prometheus插件行为:该插件会定期检查ETCD的可达性,这个检查过程需要完整的TLS握手和证书验证。
最佳实践建议
-
证书管理:建议使用统一的证书管理工具生成ETCD集群证书,确保所有节点证书包含完整的主机名和IP信息。
-
配置标准化:在APISIX配置中,建议使用环境变量来管理证书路径和SNI值,便于不同环境的部署。
-
监控配置:在启用Prometheus插件后,建议定期检查
apisix_etcd_reachable指标,确保ETCD连接状态正常。
总结
通过完善ETCD服务端证书的SAN配置和在APISIX中正确设置SNI参数,可以有效解决Prometheus插件在TLS环境下获取ETCD可达性指标失败的问题。这不仅是解决具体错误的方法,也是构建安全、可靠的微服务基础设施的重要实践。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0131
let_datasetLET数据集 基于全尺寸人形机器人 Kuavo 4 Pro 采集,涵盖多场景、多类型操作的真实世界多任务数据。面向机器人操作、移动与交互任务,支持真实环境下的可扩展机器人学习00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
AgentCPM-ReportAgentCPM-Report是由THUNLP、中国人民大学RUCBM和ModelBest联合开发的开源大语言模型智能体。它基于MiniCPM4.1 80亿参数基座模型构建,接收用户指令作为输入,可自主生成长篇报告。Python00