viper从etcd读取配置失败的问题
问题描述
Viper (本文环境是Viper 1.1.0)是Go应用程序的完整配置解决方案,在很多项目中都有应用。etcd是一个分布式KV存储,最直接的应用是配置中心。
Viper除了支持从文件中读取配置,还支持从远程的配置中心读取配置,使用下面的代码进行配置。
1 | viper.AddRemoteProvider("etcd", |
运行后报错panic: Remote Configurations Error: No Files Found
,检查后发现etcd开启了tls,所以需要用https协议访问etcd的API,更新代码如下。
1 | viper.AddSecureRemoteProvider("etcd", |
使用AddSecureRemoteProvider
方法替换AddRemoteProvider
方法,问题依旧。
定位问题
跟踪源码发现,最终像etcd发送请求的是go-etcd包(目前go-etcd已经不维护),在go-etcd的requests.go文件中找到了相关的源码,go-etcd调用了net/http包向etcd发送请求。
这个时候忽然想到etcd的证书是自签名的,访问自签名证书的https接口应该会报错啊,怎么会请求到内容呢?如下图,在Chrome中访问etcd的自签名https接口,会提示证书无效。
我们自己使用go实现一段请求etcd https接口的代码,看看到底是什么回事,代码如下。
1 | resp, err := http.Get("https://127.0.0.1:2379/v2/keys/conf.toml?quorum=false&recursive=false&sorted=false") |
果然不一样,我们的代码会报错x509: certificate signed by unknown authority
,因为是自签名证书,客户端无法验证证书真假,所以这个报错是可以理解的,go-etcd代码和我们的测试代码表现不一致,一定是我们落下了什么,重新梳理go-etcd源码终于发现了原因。
在client.go文件的initHTTPSClient方法中,发现允许绕过证书验证,这就可以解释为什么证书无效也能获取到数据了,绕过了证书的验证环节,相当于不管证书真假都拿来用。现在可以解释使用AddRemoteProvider
方法访问https接口为什么可以获取到内容,但是无法解释AddSecureRemoteProvider
方法为什么无法从https接口获取内容,因为两个方法在发送http请求阶段的代码是一致的,都忽略了证书验证。
查看AddSecureRemoteProvider
的注释,发现了原因。
原来…AddSecureRemoteProvider
这个Secure指的并不是使用安全链接https,而是在请求到内容后加了一个解密的步骤(Secure指请求的是加密过的内容,而不是使用加密链接请求),最后一个参数接收的也并不是客户端证书,而是解密的gpg key… 根据viper的文档,这个gpg key是可选的,我们这个例子中,如果给gpg key传入一个空字符串,也是可以正常执行的…
必须吐槽一下viper的命名,哪里是AddSecureRemoteProvider
,明明应该叫AddEncryptedRemoteProvider
总结
出现这个问题,主要是误会了AddSecureRemoteProvider
接口表达的意思,并且go-etcd允许忽略证书验证,也让问题变得更加离奇。
当然go-etcd的这种配置是非常合理的,内部系统使用自签名证书是一个很正常的行为。