例 :
rediss://:password<strong i="6">@rediss</strong>:6400/1?rejectUnauthorized=false
https://www.iana.org/assignments/uri-schemes/prov/redis
どうやらHTTPS(RFC 2818)との類推によって名付けられた、rediss:URIスキーム(はい、2つの「s」、
一部のクライアントでは、タイプミスではなく)RESP overTLSを指定するために使用されています。
TLSの使用以外に、rediss:URIスキームは知られていない
redis:URIスキームとの違いがあります。
私はこれを追加することに反対です。 その理由は、URLですべてのtls
オプションを追加することはできないためです。 したがって、ほとんどの場合、とにかくより多くのオプションをクライアントに渡す必要があります。 また、 tls
オプションを通常のオプションと区別することも困難です。 これを私の注意を引いてくれてありがとう!
たとえば、Mongodbはそれを管理します... https://docs.mongodb.com/manual/reference/connection-string/
さらに、URLですべてのオプションをカバーしないことをすでに受け入れているという事実を考えると、サポートを追加しないという意味はわかりません。
「URLですべてのTLSオプションを追加する」必要がある理由がわかりません。 運用の観点からは、接続に対してTLS暗号化を有効にするだけで十分です。信頼関係の確立は、いずれかの方法でオペレーティングシステムによって処理される必要があります(ルート/中間認証局がインストールされています。Linuxでは/ etc / sslを参照してください)。 「TLSを有効にする」ために、すべてのプログラミング言語の設定を深く掘り下げたくはありません。 それは基本的にはい/いいえのことでなければなりません。 これは、 redissuriスキームが提供するものです。
他のクライアントライブラリ(他の言語)はすでにこれをサポートしています:
この機能を提供しないことにより、node.jsの個別の構成を維持する必要があります。
私がこれを再考するのに十分な関心がこの機能にあったようです。
この機能のNPMリリースは間もなく計画されていますか? 2.8.0は最新であり、この機能はありません。
フォーマットを拡張せずにURLからデフォルトのtlsオプションを設定するようなものを実行するこのより小さな形式はどうですか? たとえば、 servername
をURLのhostname
部分に設定することは、かなり安全な方法です。
他の人については知りませんが、少なくともcompose.ioがSSL経由のRedisにSNIを使用していることは知っています。
これはhttps://github.com/NodeRedis/node_redis/pull/1282を介して部分的に解決されました
@BridgeAR未リリースのままですが、まもなくリリースされる予定はありますか?
v3.0.0をNPMに公開しました。 https://github.com/NodeRedis/node-redis/releases/tag/v3.0.0 -前述の変更@calebboydを含むが、この問題は現在閉鎖されることができますか?
最も参考になるコメント
私がこれを再考するのに十分な関心がこの機能にあったようです。