web-dev-qa-db-fra.com

Contrôle d'intégrité HAproxy pour le backend https

J'ai une configuration haproxy qui fonctionne parfaitement pour le serveur de coffre-fort dans le backend avec la configuration http et l'équilibre de charge basé sur le serveur de coffre-fort non scellé et actif utilisant le code 200 OK. Cela fonctionne pour http. Mais nous faisons tout pour être https (tls) et donc le bilan de santé ne fonctionne plus et le haproxy nous dirige vers un serveur de coffre-fort scellé. Comment modifier la configuration ci-dessous pour prendre en charge le contrôle d'intégrité du backend du serveur de coffre-fort https? Ma configuration actuelle pour http est la suivante:

listen vault
  bind 0.0.0.0:443
  mode tcp
  balance roundrobin
  option httpchk HEAD /v1/sys/health
  http-check expect status 200
  option tcplog
  option ssl-hello-chk
  server web1 <vault 1 IP>:8200 check
  server web2 <vault 2 IP>:8200 check
6
Jayabalan Bala

Quelque chose dans ce sens? (Fonctionne pour les certificats auto-signés)

...
server web1 <vault 1 IP>:8200 check ssl verify none 
server web2 <vault 2 IP>:8200 check ssl verify none
...

Référence: référence ssl sur la documentation haproxy

4
NublaII

Enfin, je l'ai fait fonctionner en ajoutant check-ssl vérifier aucune autre information ici dans les documents: https://cbonte.github.io/haproxy-dconv/1.7/configuration.html#check-ssl

listen vault
  bind 0.0.0.0:443
  mode tcp
  balance roundrobin
  option httpchk HEAD /v1/sys/health
  http-check expect status 200
  option tcplog
  option ssl-hello-chk
  server web1 <vault 1 IP>:8200 check check-ssl verify none
  server web2 <vault 2 IP>:8200 check check-ssl verify none
2
Jayabalan Bala