首页
/ Kong网关混合模式部署中的证书配置问题解析

Kong网关混合模式部署中的证书配置问题解析

2025-05-02 19:06:28作者:劳婵绚Shirley

概述

在使用Kong网关的混合模式部署时,经常会遇到证书相关的配置问题。本文将以一个典型的案例为基础,深入分析Kong在Kubernetes集群中混合模式部署时可能遇到的证书问题及其解决方案。

问题现象

在Kubernetes集群中部署Kong网关的混合模式(控制平面和数据平面分离)时,虽然已经配置了CA签名的证书,但在通过访问URL访问服务时,客户端仍然报告使用的是自签名证书。具体表现为:

  1. 控制平面和数据平面都配置了相同的证书Secret
  2. 证书文件在Pod内正确挂载到指定路径
  3. 管理界面和API接口工作正常
  4. 访问服务能返回正确的API响应,但客户端收到自签名证书警告

配置分析

控制平面配置要点

控制平面的配置中需要注意几个关键点:

  1. 明确设置role: control_plane标识节点角色
  2. 配置集群证书路径:
    cluster_cert: /etc/secrets/kong-cluster-cert/fullchain.crt
    cluster_cert_key: /etc/secrets/kong-cluster-cert/tls.key
    cluster_ca_cert: /etc/secrets/kong-cluster-cert/ca-cert.pem
    
  3. 启用集群TLS通信:
    cluster:
      enabled: true
      tls:
        enabled: true
    

数据平面配置要点

数据平面的配置需要特别注意:

  1. 设置role: data_plane标识节点角色
  2. 配置控制平面和遥测端点地址
  3. 指定SSL信任证书:
    lua_ssl_trusted_certificate: /etc/secrets/kong-cluster-cert/ca-cert.pem
    
  4. 访问服务的SSL证书配置:
    proxy_ssl_cert: /etc/secrets/kong-cluster-cert/tls.crt
    proxy_ssl_cert_key: /etc/secrets/kong-cluster-cert/tls.key
    

问题根源

经过分析,问题可能出在以下几个方面:

  1. 端口配置不当:数据平面与控制平面通信时使用了非标准端口(8005/8006),而证书可能只针对标准HTTPS端口(443)签发
  2. 证书链不完整:虽然配置了证书文件,但可能缺少中间证书
  3. 证书主题不匹配:证书的CN或SAN可能不包含实际使用的域名

解决方案

最终通过以下调整解决了问题:

  1. 使用标准HTTPS端口
    cluster_control_plane: "kong-cluster-dev-ksa-01.example.com:443"
    cluster_telemetry_endpoint: "kong-clustertelemetry-dev-ksa-01.example.com:443"
    
  2. 启用Kong Ingress Controller:确保流量路由和证书管理更加规范
  3. 验证证书链完整性:确保证书文件包含完整的证书链(根证书、中间证书和终端证书)

最佳实践

  1. 证书管理

    • 使用Kubernetes Secret统一管理证书
    • 确保证书文件包含完整证书链
    • 定期轮换证书
  2. 端口配置

    • 尽量使用标准端口(443)进行HTTPS通信
    • 非标准端口可能导致证书验证问题
  3. 混合模式部署

    • 确保控制平面和数据平面在相同命名空间
    • 验证节点间通信的MTLS配置
    • 监控控制平面和数据平面的连接状态

总结

Kong网关在混合模式下的证书配置需要特别注意细节。通过本文的分析,我们可以了解到端口配置和证书链完整性对HTTPS通信的重要性。在实际部署中,建议遵循标准实践,使用工具验证证书配置,并密切关注日志中的SSL相关错误信息,这样可以有效避免类似问题的发生。

登录后查看全文
热门项目推荐
相关项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
144
1.93 K
kernelkernel
deepin linux kernel
C
22
6
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
274
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
930
553
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
423
392
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
75
66
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.11 K
0
openHiTLS-examplesopenHiTLS-examples
本仓将为广大高校开发者提供开源实践和创新开发平台,收集和展示openHiTLS示例代码及创新应用,欢迎大家投稿,让全世界看到您的精巧密码实现设计,也让更多人通过您的优秀成果,理解、喜爱上密码技术。
C
64
509