Kong网关混合模式部署中的证书配置问题解析
2025-05-02 03:39:25作者:劳婵绚Shirley
概述
在使用Kong网关的混合模式部署时,经常会遇到证书相关的配置问题。本文将以一个典型的案例为基础,深入分析Kong在Kubernetes集群中混合模式部署时可能遇到的证书问题及其解决方案。
问题现象
在Kubernetes集群中部署Kong网关的混合模式(控制平面和数据平面分离)时,虽然已经配置了CA签名的证书,但在通过访问URL访问服务时,客户端仍然报告使用的是自签名证书。具体表现为:
- 控制平面和数据平面都配置了相同的证书Secret
- 证书文件在Pod内正确挂载到指定路径
- 管理界面和API接口工作正常
- 访问服务能返回正确的API响应,但客户端收到自签名证书警告
配置分析
控制平面配置要点
控制平面的配置中需要注意几个关键点:
- 明确设置
role: control_plane标识节点角色 - 配置集群证书路径:
cluster_cert: /etc/secrets/kong-cluster-cert/fullchain.crt cluster_cert_key: /etc/secrets/kong-cluster-cert/tls.key cluster_ca_cert: /etc/secrets/kong-cluster-cert/ca-cert.pem - 启用集群TLS通信:
cluster: enabled: true tls: enabled: true
数据平面配置要点
数据平面的配置需要特别注意:
- 设置
role: data_plane标识节点角色 - 配置控制平面和遥测端点地址
- 指定SSL信任证书:
lua_ssl_trusted_certificate: /etc/secrets/kong-cluster-cert/ca-cert.pem - 访问服务的SSL证书配置:
proxy_ssl_cert: /etc/secrets/kong-cluster-cert/tls.crt proxy_ssl_cert_key: /etc/secrets/kong-cluster-cert/tls.key
问题根源
经过分析,问题可能出在以下几个方面:
- 端口配置不当:数据平面与控制平面通信时使用了非标准端口(8005/8006),而证书可能只针对标准HTTPS端口(443)签发
- 证书链不完整:虽然配置了证书文件,但可能缺少中间证书
- 证书主题不匹配:证书的CN或SAN可能不包含实际使用的域名
解决方案
最终通过以下调整解决了问题:
- 使用标准HTTPS端口:
cluster_control_plane: "kong-cluster-dev-ksa-01.example.com:443" cluster_telemetry_endpoint: "kong-clustertelemetry-dev-ksa-01.example.com:443" - 启用Kong Ingress Controller:确保流量路由和证书管理更加规范
- 验证证书链完整性:确保证书文件包含完整的证书链(根证书、中间证书和终端证书)
最佳实践
-
证书管理:
- 使用Kubernetes Secret统一管理证书
- 确保证书文件包含完整证书链
- 定期轮换证书
-
端口配置:
- 尽量使用标准端口(443)进行HTTPS通信
- 非标准端口可能导致证书验证问题
-
混合模式部署:
- 确保控制平面和数据平面在相同命名空间
- 验证节点间通信的MTLS配置
- 监控控制平面和数据平面的连接状态
总结
Kong网关在混合模式下的证书配置需要特别注意细节。通过本文的分析,我们可以了解到端口配置和证书链完整性对HTTPS通信的重要性。在实际部署中,建议遵循标准实践,使用工具验证证书配置,并密切关注日志中的SSL相关错误信息,这样可以有效避免类似问题的发生。
登录后查看全文
热门项目推荐
相关项目推荐
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
热门内容推荐
最新内容推荐
跨系统应用融合:APK Installer实现Windows环境下安卓应用运行的技术路径探索如何用OpCore Simplify构建稳定黑苹果系统?掌握这3大核心策略ComfyUI-LTXVideo实战攻略:3大核心场景的视频生成解决方案告别3小时抠像噩梦:AI如何让人人都能制作电影级视频Anki Connect:知识管理与学习自动化的API集成方案Laigter法线贴图生成工具零基础实战指南:提升2D游戏视觉效率全攻略如何用智能助手实现高效微信自动回复?全方位指南3步打造高效游戏自动化工具:从入门到精通的智能辅助方案掌握语音分割:从入门到实战的完整路径开源翻译平台完全指南:从搭建到精通自托管翻译服务
项目优选
收起
deepin linux kernel
C
28
16
Claude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed.
Get Started
Rust
570
99
暂无描述
Dockerfile
709
4.51 K
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
958
955
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.61 K
942
Ascend Extension for PyTorch
Python
572
694
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
413
339
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
1.42 K
116
暂无简介
Dart
951
235
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
2