首页
/ 解决supabase-py客户端自签名证书验证问题

解决supabase-py客户端自签名证书验证问题

2025-07-05 02:06:30作者:苗圣禹Peter

在使用supabase-py库连接自托管Supabase服务时,开发者可能会遇到自签名证书导致的SSL验证问题。本文将详细介绍如何通过自定义HTTPX客户端来解决这一问题。

问题背景

当开发者使用supabase-py库连接自托管Supabase服务时,如果服务端使用了自签名证书,默认情况下会抛出SSL证书验证错误。这是因为Python的HTTPX客户端默认会验证SSL证书的有效性。

解决方案

从supabase-py 2.16.0版本开始,开发者可以通过自定义HTTPX客户端来灵活配置SSL验证行为。以下是两种常见的配置方式:

1. 完全禁用证书验证

import os
import ssl
from httpx import Client
from supabase import create_client
from supabase.lib.client_options import ClientOptions

def connect_supabase():
    # 创建不验证证书的SSL上下文
    ctx = ssl.create_default_context()
    ctx.check_hostname = False
    ctx.verify_mode = ssl.CERT_NONE

    # 使用自定义HTTPX客户端
    with Client(verify=ctx) as http_client:
        options = ClientOptions(httpx_client=http_client)
        return create_client(
            os.environ.get("SUPABASE_URL"),
            os.environ.get("SUPABASE_KEY"), 
            options
        )

supabase = connect_supabase()

2. 使用自定义CA证书

如果希望部分验证证书,可以使用自定义CA证书:

import certifi
import ssl
from httpx import Client
from supabase import create_client
from supabase.lib.client_options import ClientOptions

def connect_supabase():
    # 使用certifi提供的CA证书
    ctx = ssl.create_default_context(cafile=certifi.where())
    
    with Client(verify=ctx) as http_client:
        options = ClientOptions(httpx_client=http_client)
        return create_client(
            "your_supabase_url",
            "your_supabase_key",
            options
        )

注意事项

  1. 开发环境可以禁用证书验证,但生产环境强烈建议使用有效证书
  2. 确保导入的是httpx.Client而不是supabase.Client,这是常见错误来源
  3. 使用上下文管理器(with语句)可以确保HTTPX客户端正确关闭

安全建议

虽然禁用证书验证可以快速解决问题,但在生产环境中存在安全风险。建议:

  1. 为自托管服务申请免费证书(如Let's Encrypt)
  2. 或者将自签名证书添加到受信任的证书存储中
  3. 仅在开发和测试环境中使用禁用验证的方案

通过这种方式,开发者可以灵活地控制supabase-py客户端的SSL验证行为,既保证了开发便利性,又能在生产环境中维持必要的安全性。

登录后查看全文
热门项目推荐
相关项目推荐