Пример :
rediss://:password<strong i="6">@rediss</strong>:6400/1?rejectUnauthorized=false
https://www.iana.org/assignments/uri-schemes/prov/redis
Очевидно названная по аналогии с HTTPS (RFC 2818), схема rediss: URI (да, две буквы,
не опечатка) некоторые клиенты использовали для обозначения RESP поверх TLS.
За исключением использования TLS, схема rediss: URI не известна
имеют какие-либо отличия от схемы Redis: URI.
Я против добавления этого. Причина в том, что невозможно добавить все параметры tls
с URL-адресом. Следовательно, в большинстве случаев клиенту в любом случае придется передать больше возможностей. Также сложно отличить варианты tls
от обычных вариантов. Спасибо, что обратил на это мое внимание!
Например, Mongodb управляет им ... https://docs.mongodb.com/manual/reference/connection-string/
Более того, учитывая тот факт, что вы уже соглашаетесь не охватывать все варианты через URL-адрес, я не вижу смысла не добавлять дополнительную поддержку.
Я не понимаю, зачем нужно «добавлять все опции tls с url-адресом». С точки зрения операций было бы достаточно просто включить шифрование TLS для соединения - установление доверительных отношений должно выполняться операционной системой в любом случае (установленные корневые / промежуточные центры сертификации; см. / Etc / ssl в Linux). Я действительно не хочу углубляться в настройки каждого языка программирования, чтобы «просто включить TLS». По сути, это должно быть «да / нет». Это то, что обеспечивает схема rediss uri .
Другие клиентские библиотеки (на других языках) уже поддерживают это:
Не предоставляя эту функцию, необходимо хранить отдельную конфигурацию для node.js.
Похоже, интерес к этой функции был достаточным, чтобы я пересмотрел ее.
Планируется ли в ближайшее время выпуск NPM для этой функции? 2.8.0 - последняя версия, в которой нет этой функции.
А как насчет меньшей формы этого, которая делает что-то вроде установки параметров tls по умолчанию, которые _может_ установить из URL-адреса без расширения формата? Например, установка servername
в часть URL hostname
может быть достаточно безопасным занятием.
Не знаю, как другие, но знаю, что по крайней мере compose.io использует SNI для Redis через SSL .
Частично это было решено через https://github.com/NodeRedis/node_redis/pull/1282.
@BridgeAR Он остается неизданным, есть ли надежда на релиз в ближайшее время?
Я только что опубликовал v3.0.0 для NPM; https://github.com/NodeRedis/node-redis/releases/tag/v3.0.0 - который включает изменение, упомянутое @calebboyd , можно ли сейчас закрыть эту проблему?
Самый полезный комментарий
Похоже, интерес к этой функции был достаточным, чтобы я пересмотрел ее.