首页
/ Apache APISIX 使用自签名证书访问 etcd 集群的配置实践

Apache APISIX 使用自签名证书访问 etcd 集群的配置实践

2025-05-15 13:02:31作者:齐冠琰

问题背景

在分布式系统中,Apache APISIX 作为高性能 API 网关,通常需要与 etcd 集群协同工作。当 etcd 集群启用了 TLS 加密通信时,APISIX 需要正确配置才能与之建立安全连接。特别是在使用自签名证书的环境中,配置不当会导致 Prometheus 插件无法获取 apisix_etcd_reachable 指标的问题。

核心问题分析

当 APISIX 尝试通过 HTTPS 连接 etcd 集群时,会进行主机名验证(hostname verification)。如果 etcd 服务器证书中的 Subject Alternative Name (SAN) 不包含 APISIX 连接时使用的主机名,就会出现 "certificate host mismatch" 错误。

解决方案详解

1. 正确生成 etcd 服务器证书

在创建 etcd 服务器证书时,必须在证书的 SAN 字段中包含所有 etcd 节点的主机名。这可以通过调整证书签名请求(CSR)文件实现:

{
    "hosts": [
        "etcd-node-1",
        "etcd-node-2",
        "etcd-node-3",
        "其他必要的主机名或IP地址"
    ],
    "其他证书配置项": "..."
}

关键点:

  • 必须包含所有 etcd 节点的主机名
  • 如果通过 IP 地址访问,也需要包含相应 IP
  • 建议同时包含节点名和 IP 地址以提高兼容性

2. 配置 APISIX 的 etcd TLS 连接

在 APISIX 配置文件中,需要正确设置 etcd 的 TLS 参数,特别是 SNI(Server Name Indication)字段:

deployment:
  etcd:
    tls:
      cert: /pki/client.pem
      key: /pki/client-key.pem
      sni: etcd-node-1
      verify: true

配置说明:

  • certkey 指定客户端证书和私钥路径
  • sni 指定 TLS 握手时发送的服务器名称,必须与证书中的 SAN 匹配
  • verify 设置为 true 启用证书验证

3. 证书链完整性

确保 APISIX 能够验证 etcd 服务器证书,需要:

  1. 将 CA 证书放置在 APISIX 可访问的路径
  2. 在配置中指定 CA 证书路径:
apisix:
  ssl:
    ssl_trusted_certificate: /pki/ca.pem

技术原理深入

SNI 的作用

SNI 是 TLS 协议的扩展,允许客户端在握手初期指明要连接的服务器的名称。这对于以下场景特别重要:

  • 同一 IP 托管多个 TLS 服务
  • 证书验证时需要匹配特定主机名
  • 多节点 etcd 集群的 TLS 连接

证书验证流程

当 APISIX 连接 etcd 时:

  1. 发送 ClientHello 消息,包含 SNI 扩展
  2. 服务器返回证书链
  3. 客户端验证:
    • 证书是否由信任的 CA 签发
    • 证书中的 SAN 是否包含 SNI 指定的主机名
    • 证书是否在有效期内
  4. 验证通过后建立安全连接

最佳实践建议

  1. 证书管理

    • 为每个环境(开发/测试/生产)使用不同的 CA
    • 定期更新证书
    • 监控证书到期时间
  2. 配置验证

    • 使用 etcdctl 先验证连接
    • 逐步增加验证严格度(先关闭验证,再逐步开启)
  3. 多环境支持

    • 使用配置模板管理不同环境的证书路径
    • 考虑使用 Kubernetes Secrets 或类似机制管理证书
  4. 监控与告警

    • 确保 Prometheus 能够正确采集 apisix_etcd_reachable 指标
    • 设置适当的告警阈值

总结

正确配置 APISIX 与 TLS 保护的 etcd 集群连接需要关注证书的 SAN 字段和 SNI 配置。通过本文介绍的方法,可以解决 Prometheus 插件无法获取 etcd 可达性指标的问题,同时建立安全的 etcd 连接。在实际生产环境中,建议结合自动化工具管理证书生命周期,并建立完善的监控机制。

登录后查看全文
热门项目推荐
相关项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
897
534
KonadoKonado
Konado是一个对话创建工具,提供多种对话模板以及对话管理器,可以快速创建对话游戏,也可以嵌入各类游戏的对话场景
GDScript
21
13
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
7
0
note-gennote-gen
一款跨平台的 Markdown AI 笔记软件,致力于使用 AI 建立记录和写作的桥梁。
TSX
85
4
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
374
387
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.09 K
0
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
94
15
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
626
60
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
402
383