问题描述

Viper (本文环境是Viper 1.1.0)是Go应用程序的完整配置解决方案,在很多项目中都有应用。etcd是一个分布式KV存储,最直接的应用是配置中心。

Viper除了支持从文件中读取配置,还支持从远程的配置中心读取配置,使用下面的代码进行配置。

1
2
3
4
5
6
7
8
viper.AddRemoteProvider("etcd",
        "http://127.0.0.1:2379",
        "conf.toml")
viper.SetConfigType("toml")
err := viper.ReadRemoteConfig()
if err != nil {
panic(err)
}

运行后报错panic: Remote Configurations Error: No Files Found,检查后发现etcd开启了tls,所以需要用https协议访问etcd的API,更新代码如下。

1
2
3
4
5
6
7
8
9
viper.AddSecureRemoteProvider("etcd",
        "https://127.0.0.1:2379",
        "conf.toml",
"key_path")
viper.SetConfigType("toml")
err := viper.ReadRemoteConfig()
if err != nil {
panic(err)
}

使用AddSecureRemoteProvider方法替换AddRemoteProvider方法,问题依旧。

定位问题

跟踪源码发现,最终像etcd发送请求的是go-etcd包(目前go-etcd已经不维护),在go-etcd的requests.go文件中找到了相关的源码,go-etcd调用了net/http包向etcd发送请求。

这个时候忽然想到etcd的证书是自签名的,访问自签名证书的https接口应该会报错啊,怎么会请求到内容呢?如下图,在Chrome中访问etcd的自签名https接口,会提示证书无效。

我们自己使用go实现一段请求etcd https接口的代码,看看到底是什么回事,代码如下。

1
2
3
4
5
6
7
8
9
10
11
resp, err := http.Get("https://127.0.0.1:2379/v2/keys/conf.toml?quorum=false&recursive=false&sorted=false")
    if err != nil {
        // handle error
        fmt.Println(err)
    }
    defer resp.Body.Close()
    body, err := ioutil.ReadAll(resp.Body)
    if err != nil {
        fmt.Println(err)
    }
    fmt.Println(string(body))

果然不一样,我们的代码会报错x509: certificate signed by unknown authority,因为是自签名证书,客户端无法验证证书真假,所以这个报错是可以理解的,go-etcd代码和我们的测试代码表现不一致,一定是我们落下了什么,重新梳理go-etcd源码终于发现了原因。

在client.go文件的initHTTPSClient方法中,发现允许绕过证书验证,这就可以解释为什么证书无效也能获取到数据了,绕过了证书的验证环节,相当于不管证书真假都拿来用。现在可以解释使用AddRemoteProvider方法访问https接口为什么可以获取到内容,但是无法解释AddSecureRemoteProvider方法为什么无法从https接口获取内容,因为两个方法在发送http请求阶段的代码是一致的,都忽略了证书验证。

查看AddSecureRemoteProvider的注释,发现了原因。

原来…AddSecureRemoteProvider这个Secure指的并不是使用安全链接https,而是在请求到内容后加了一个解密的步骤(Secure指请求的是加密过的内容,而不是使用加密链接请求),最后一个参数接收的也并不是客户端证书,而是解密的gpg key… 根据viper的文档,这个gpg key是可选的,我们这个例子中,如果给gpg key传入一个空字符串,也是可以正常执行的…

必须吐槽一下viper的命名,哪里是AddSecureRemoteProvider,明明应该叫AddEncryptedRemoteProvider

总结

出现这个问题,主要是误会了AddSecureRemoteProvider接口表达的意思,并且go-etcd允许忽略证书验证,也让问题变得更加离奇。

当然go-etcd的这种配置是非常合理的,内部系统使用自签名证书是一个很正常的行为。