Node-redis: دعم tls على عنوان url redis

تم إنشاؤها على ٢٢ أغسطس ٢٠١٧  ·  8تعليقات  ·  مصدر: NodeRedis/node-redis

مثال :
rediss://:password<strong i="6">@rediss</strong>:6400/1?rejectUnauthorized=false

https://www.iana.org/assignments/uri-schemes/prov/redis

تم تسميته على ما يبدو بالقياس إلى HTTPS (RFC 2818) ، rediss: مخطط URI (نعم ، اثنان "s" es ،
ليس خطأ مطبعي) من قبل بعض العملاء لتعيين RESP عبر TLS.
بخلاف استخدام TLS ، فإن مخطط rediss: URI غير معروف
لديها أي اختلافات عن redis: مخطط URI.

Feature Request pending-author-input

التعليق الأكثر فائدة

يبدو أن هناك اهتمامًا كافيًا بهذه الميزة لكي أعيد النظر في هذا الأمر.

ال 8 كومينتر

أنا ضد إضافة هذا. والسبب هو أنه لا يمكن إضافة كافة خيارات tls باستخدام عنوان url. لذلك يجب تمرير المزيد من الخيارات إلى العميل على أي حال في معظم الحالات. من الصعب أيضًا التمييز بين خيارات tls من الخيارات العادية. شكرا لجلب انتباهي هذا بالرغم من ذلك!

Mongodb على سبيل المثال إدارته ... https://docs.mongodb.com/manual/reference/connection-string/
علاوة على ذلك ، مع الأخذ في الاعتبار حقيقة أنك تقبل بالفعل عدم تغطية جميع الخيارات من خلال عنوان url ، لا أرى الهدف من عدم إضافة المزيد من الدعم.

لا أرى سبب ضرورة "إضافة كافة خيارات tls مع عنوان url". من منظور العمليات ، سيكون من الجيد بما يكفي فقط تمكين تشفير TLS للاتصال - يجب أن يتم التعامل مع إنشاء علاقة الثقة من خلال نظام التشغيل في كلتا الحالتين (سلطات الشهادات الجذرية / الوسيطة المثبتة ؛ راجع / etc / ssl على Linux). لا أرغب حقًا في التعمق في إعدادات كل لغة برمجة من أجل "تمكين TLS فقط". في الأساس يجب أن يكون الأمر بنعم / لا. هذا ما يوفره مخطط rediss uri .

تدعم مكتبات العملاء الأخرى (بلغات أخرى) هذا بالفعل:

من خلال عدم توفير هذه الميزة ، فإنه يجعل من الضروري الاحتفاظ بتكوين منفصل لـ node.js.

يبدو أن هناك اهتمامًا كافيًا بهذه الميزة لكي أعيد النظر في هذا الأمر.

هل تم التخطيط لإصدار NPM لهذه الميزة قريبًا؟ الإصدار 2.8.0 هو الأحدث الذي لا يحتوي على هذه الميزة.

ماذا عن شكل أقل من ذلك يقوم بشيء مثل تعيين خيارات tls الافتراضية التي يمكن تعيينها من عنوان URL دون توسيع التنسيق؟ قد يكون تعيين servername على الجزء hostname من عنوان URL ، على سبيل المثال ، أمرًا آمنًا بشكل معقول.

لا أعرف شيئًا عن الآخرين ، لكنني أعلم أن compose.io على الأقل

تم حل هذا جزئيًا عبر https://github.com/NodeRedis/node_redis/pull/1282

BridgeAR لا يزال غير

لقد قمت للتو بنشر v3.0.0 إلى NPM ؛ https://github.com/NodeRedis/node-redis/releases/tag/v3.0.0 - والذي يتضمن التغيير calebboyd المذكور ، هل يمكن إغلاق هذه المشكلة الآن؟

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات

القضايا ذات الصلة

Alchemystic picture Alchemystic  ·  6تعليقات

adamgajzlerowicz picture adamgajzlerowicz  ·  4تعليقات

id0Sch picture id0Sch  ·  4تعليقات

michaelwittig picture michaelwittig  ·  3تعليقات

strumwolf picture strumwolf  ·  4تعليقات