OpenResty程序如何连接开启了TLS的Redis?

目录

[OpenResty 项目如何连接开启了 TLS 的 Redis](#OpenResty 项目如何连接开启了 TLS 的 Redis)

[Kong 插件如何连接开启了 TLS 的 Redis](#Kong 插件如何连接开启了 TLS 的 Redis)


OpenResty 是一个基于 Nginx 和 Lua 的 Web 应用框架,允许开发者通过 Lua 脚本对 Nginx 的配置和行为进行扩展。当 OpenResty 需要连接到一个开启了 TLS 的 Redis 服务器时,需要确保两个方面:一是 Redis 服务器配置了 TLS,二是 OpenResty 客户端能够使用 TLS 进行连接。

OpenResty 项目如何连接开启了 TLS 的 Redis

接下来以 resty.redis 库(代码库地址为 https://github.com/openresty/lua-resty-redis)为例进行讲解,这个库从 v0.28 (要求 ngx_lua 版本大于等于 0.5.14 或者 OpenResty 版本大于等于 1.2.1.14)开始支持连接开启了 TLS 的 Redis,通过 connect 方法的一个可选参数进行配置。connect 的使用方法如下:

复制代码
syntax: ok, err = red:connect(host, port, options_table?)

或者

复制代码
syntax: ok, err = red:connect("unix:/path/to/unix.sock", options_table?)

可选的 options_table 参数是一个 Lua 表,和 TLS 相关的两个元素和作用如下:

  • ssl:如果设置为 true,则使用 SSL/TLS 连接到 Redis(默认为 false)。

  • ssl_verify:如果设置为 true,则校验服务器 SSL/TLS 证书的有效性(默认为 false)。注意,为 true 的话需要配置 lua_ssl_trusted_certificate 来指定 Redis 服务器使用的 CA(或服务器)证书,可能还需要相应地配置 lua_ssl_verify_depth。在 nginx.conf 文件中,需要配置以下内容:

    lua_ssl_verify_depth 2;
    lua_ssl_trusted_certificate /path/to-ca-certs.pem;

具体代码示例如下:

复制代码
local redis = require "resty.redis"

local red = redis:new()

red:set_timeout(2000)

local sock_opts = {}
local host = "your redis host"
local auth = "your redis password"
local time_window = 300

sock_opts.ssl = true
sock_opts.ssl_verify = false

local ok, err = red:connect(host, 6379,
        sock_opts)
if not ok then
    ngx.log(err)
    return
end

local times, err = red:get_reused_times()
if err then
    ngx.log(err)
    return
end

if times == 0 then
    if auth ~= "" then
        local ok, err = red:auth(auth)
        if not ok then
            ngx.log(err)
            return
        end
    end
end

local ok, err = red:select(0)
if not ok then
    ngx.log(err)
    return
end

Kong 插件如何连接开启了 TLS 的 Redis

Kong 是一个开源的 API 网关,旨在帮助开发者和企业管理、保护和扩展其 API 和微服务。Kong 的主要特点如下:

  • 高性能:基于 Nginx 和 OpenResty 构建,处理高并发请求。
  • 可扩展性:支持插件体系,用户可以根据需求扩展功能。
  • 多种部署方式:支持在裸机服务器、虚拟机、容器和 Kubernetes 集群中部署。
  • 安全性:提供多种身份验证和授权机制,确保 API 的安全访问。
  • 易于集成:与现有的 DevOps 工具和 CI/CD 流程无缝集成。

因为 Kong 的插件功能非常强大,通常会开发一系列的插件来支撑项目的需求,接下来讲解一下如何在 Kong 插件中支持连接开启了 TLS 的 Redis。

依然以 resty.redis 库为例进行讲解,因为这个库从 v0.28 开始支持连接开启了 TLS 的Redis 并且要求 OpenResty 版本大于等于 1.2.1.14,所以首先要检查下自己所使用的 Kong 依赖的 resty.redis 和 OpenResty 的版本是否符合要求,不符合要求的话需要升级到支持的版本。升级 resty.redis 库也很简单,首先切到这个库的 github 代码库 https://github.com/openresty/lua-resty-redis,选择 v0.28或以上的 tag,进到 lib/resty 目录,将 redis.lua 下载下来并直接覆盖掉 Kong 目录下的 redis.lua 即可。插件里的代码使用方式和上面类似,关键代码如下:

复制代码
local host = "your redis host"
local auth = "your redis password"

local sock_opts = {}
sock_opts.ssl = true
sock_opts.ssl_verify = false

local ok, err = red:connect(host, 6379,
        sock_opts)
相关推荐
杰克尼38 分钟前
MYSQL-175. 组合两个表
数据库·mysql
DemonAvenger41 分钟前
MySQL索引原理深度解析与优化策略实战
数据库·mysql·性能优化
189228048611 小时前
NY270NY273美光固态闪存NY277NY287
服务器·网络·数据库·科技·性能优化
星霜笔记5 小时前
Docker 部署 MariaDB+phpMyAdmin+Nextcloud 完整教程
运维·数据库·docker·容器·mariadb
wyiyiyi10 小时前
【Web后端】Django、flask及其场景——以构建系统原型为例
前端·数据库·后端·python·django·flask
天宇_任11 小时前
Mysql数据库迁移到GaussDB注意事项
数据库·mysql·gaussdb
鼠鼠我捏,要死了捏12 小时前
生产环境Redis缓存穿透与雪崩防护性能优化实战指南
redis·cache
xiep143833351014 小时前
Ubuntu 安装带证书的 etcd 集群
数据库·etcd
Java小白程序员14 小时前
Spring Framework:Java 开发的基石与 Spring 生态的起点
java·数据库·spring
老虎062715 小时前
数据库基础—SQL语句总结及在开发时
数据库·sql·oracle