首页
/ Apache APISIX 使用自签名证书访问 etcd 集群的配置实践

Apache APISIX 使用自签名证书访问 etcd 集群的配置实践

2025-05-15 03:41:03作者:齐冠琰

问题背景

在分布式系统中,Apache APISIX 作为高性能 API 网关,通常需要与 etcd 集群协同工作。当 etcd 集群启用了 TLS 加密通信时,APISIX 需要正确配置才能与之建立安全连接。特别是在使用自签名证书的环境中,配置不当会导致 Prometheus 插件无法获取 apisix_etcd_reachable 指标的问题。

核心问题分析

当 APISIX 尝试通过 HTTPS 连接 etcd 集群时,会进行主机名验证(hostname verification)。如果 etcd 服务器证书中的 Subject Alternative Name (SAN) 不包含 APISIX 连接时使用的主机名,就会出现 "certificate host mismatch" 错误。

解决方案详解

1. 正确生成 etcd 服务器证书

在创建 etcd 服务器证书时,必须在证书的 SAN 字段中包含所有 etcd 节点的主机名。这可以通过调整证书签名请求(CSR)文件实现:

{
    "hosts": [
        "etcd-node-1",
        "etcd-node-2",
        "etcd-node-3",
        "其他必要的主机名或IP地址"
    ],
    "其他证书配置项": "..."
}

关键点:

  • 必须包含所有 etcd 节点的主机名
  • 如果通过 IP 地址访问,也需要包含相应 IP
  • 建议同时包含节点名和 IP 地址以提高兼容性

2. 配置 APISIX 的 etcd TLS 连接

在 APISIX 配置文件中,需要正确设置 etcd 的 TLS 参数,特别是 SNI(Server Name Indication)字段:

deployment:
  etcd:
    tls:
      cert: /pki/client.pem
      key: /pki/client-key.pem
      sni: etcd-node-1
      verify: true

配置说明:

  • certkey 指定客户端证书和私钥路径
  • sni 指定 TLS 握手时发送的服务器名称,必须与证书中的 SAN 匹配
  • verify 设置为 true 启用证书验证

3. 证书链完整性

确保 APISIX 能够验证 etcd 服务器证书,需要:

  1. 将 CA 证书放置在 APISIX 可访问的路径
  2. 在配置中指定 CA 证书路径:
apisix:
  ssl:
    ssl_trusted_certificate: /pki/ca.pem

技术原理深入

SNI 的作用

SNI 是 TLS 协议的扩展,允许客户端在握手初期指明要连接的服务器的名称。这对于以下场景特别重要:

  • 同一 IP 托管多个 TLS 服务
  • 证书验证时需要匹配特定主机名
  • 多节点 etcd 集群的 TLS 连接

证书验证流程

当 APISIX 连接 etcd 时:

  1. 发送 ClientHello 消息,包含 SNI 扩展
  2. 服务器返回证书链
  3. 客户端验证:
    • 证书是否由信任的 CA 签发
    • 证书中的 SAN 是否包含 SNI 指定的主机名
    • 证书是否在有效期内
  4. 验证通过后建立安全连接

最佳实践建议

  1. 证书管理

    • 为每个环境(开发/测试/生产)使用不同的 CA
    • 定期更新证书
    • 监控证书到期时间
  2. 配置验证

    • 使用 etcdctl 先验证连接
    • 逐步增加验证严格度(先关闭验证,再逐步开启)
  3. 多环境支持

    • 使用配置模板管理不同环境的证书路径
    • 考虑使用 Kubernetes Secrets 或类似机制管理证书
  4. 监控与告警

    • 确保 Prometheus 能够正确采集 apisix_etcd_reachable 指标
    • 设置适当的告警阈值

总结

正确配置 APISIX 与 TLS 保护的 etcd 集群连接需要关注证书的 SAN 字段和 SNI 配置。通过本文介绍的方法,可以解决 Prometheus 插件无法获取 etcd 可达性指标的问题,同时建立安全的 etcd 连接。在实际生产环境中,建议结合自动化工具管理证书生命周期,并建立完善的监控机制。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
165
2.05 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
954
563
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
60
16
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
0
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
17
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
408
387
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Python
77
71
rainbondrainbond
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
14
1