.NET 5在Docker中訪問MSSQL報錯

不知道你有沒有在.NET Core/.NET 5的Docker訪問MS SQL Server數據庫,如果有,那麼很有可能會遇到這個錯誤。

1 SSL版本錯誤

最近在公司用.NET 5重構部分業務服務,由於之前老系統使用了MS SQL Server數據庫,因此本次重構也決定繼續使用。但是,在將.NET 5應用部署到Docker中通過Swagger測試時,卻報了以下一個錯誤:

Microsoft.Data.SqlClient.SqlException (0x80131904): 
A connection was successfully established with the server, 
but then an error occurred during the pre-login handshake. 
(provider: TCP Provider, error: 35 - An internal exception was caught)
 ---> System.Security.Authentication.AuthenticationException: Authentication failed, see inner exception.
 ---> Interop+OpenSsl+SslException: SSL Handshake failed with OpenSSL error - SSL_ERROR_SSL.

從字面意思來看,看不出來是啥,只能定位這一句 SSL_ERROR_SSL。搜索一番,發現在.NET Core/.NET 5的容器鏡像中的OpenSSL的最低協議版本要求爲TLSv1.2,而我們的MS SQL Server所用的版本較低,不支持TLSv1.2只支持TLSv1

我們可以進入容器內部去驗證下:

# docker exec -it <docker-name> /bin/bash
# cat /etc/ssl/openssl.cnf

.......
[system_default_sect] 
MinProtocol = TLSv1.2 
CipherString = DEFAULT@SECLEVEL=2

因此,明確了問題,直接在容器內部更改一下:將TLSv1.2改爲TLSv1即可

# docker exec -it <docker-name> /bin/bash
# vi /etc/ssl/openssl.cnf

.......
[system_default_sect] 
MinProtocol = TLSv1 
CipherString = DEFAULT@SECLEVEL=2

更改完成後,再次訪問接口,就不會報錯了。

2 修改Dockerfile

上面的方法只是一個臨時方案,重新打鏡像運行又會恢復爲TLSv1.2。因此,我們需要更改Dockerfile,讓其在源鏡像中就更改爲TLSv1。

這裏以一個簡單的Dockerfile爲例,只需要在微軟.NET 5鏡像源的層中增加一行指令即可:

RUN sed -i 's/TLSv1.2/TLSv1/g' /etc/ssl/openssl.cnf

完整Dockerfile示例:

FROM mcr.microsoft.com/dotnet/aspnet:5.0 AS base
WORKDIR /app
RUN sed -i 's/TLSv1.2/TLSv1/g' /etc/ssl/openssl.cnf
EXPOSE 80

FROM mcr.microsoft.com/dotnet/sdk:5.0 AS build
WORKDIR /src
COPY ["AuthCenter.API/AuthCenter.API.csproj", "AuthCenter.API/"]
RUN dotnet restore "AuthCenter.API/AuthCenter.API.csproj"
COPY . .
WORKDIR "/src/AuthCenter.API"
RUN dotnet build "AuthCenter.API.csproj" -c Release -o /app/build

FROM build AS publish
RUN dotnet publish "AuthCenter.API.csproj" -c Release -o /app/publish

FROM base AS final
WORKDIR /app
COPY --from=publish /app/publish .
ENTRYPOINT ["dotnet", "AuthCenter.API.dll"]

其他相關聯的OpenSSL錯誤:

Microsfot.Data.SqlClient.SqlException(0x80131904):
A connection was successfully established with the server, 
but then an error occurred during the pre-login handshake.
(provide:SSL Provider,error:31 - Encryption(ssl/tls) handshake failed)

這個錯誤和上面的error: 35類似,也是TLS協議版本較高,而SQL Server不支持。修改方法也是改爲TLSv1,這裏需要注意的是,我發現網上很多文章都是建議改爲TLSv1.0,也就是下面的指令:

RUN sed -i 's/TLSv1.2/TLSv1.0/g' /etc/ssl/openssl.cnf

對於網上大多數童鞋,上面的語句是適用的,但是也有一些和我一樣的,即使使用了上面的語句還不行。一番搜索發現,需要改爲TLSv1(即去掉小數點)才能工作。

3 關於TLS協議

TLS是在TCP傳輸層之上,應用層之下實現的網絡安全方案。在TCP/IP四層網絡模型中屬於應用層協議。TLS協議在兩個通信應用程序之間提供數據保密性和數據完整性,另外還提供了連接身份可靠性方案。

UDP則使用DTLS協議實現安全傳輸,和TLS協議類似。

TLS協議的設計目的如下:

(1)加密安全:TLS應用於雙方之間建立安全連接,通過加密,簽名,數據摘要保障信息安全。

(2)互操作性:程序員在不清楚TLS協議的情況下,只要對端代碼符合RFC標準的情況下都可以實現互操作。

(3)可擴展性:在必要時可以通過擴展機制添加新的公鑰和機密方法,避免創建新協議。

(4)相對效率:加密需要佔用大量CPU,尤其是公鑰操作。TLS協議握手完成後,通過對稱密鑰加密數據。TLS還集成了會話緩存方案,減少需要從頭建立連接的情況。

TLS協議所處的位置如下所示:

更多關於TLS協議的介紹:點此閱讀

4 總結

在要求安全性越來越高的前提下,TLSv1.2被廣泛應用,爲了適配MS SQL Server的低版本,可以選擇在Dockefile中降低TLS協議最低版本要求來解決問題。不過,這畢竟是一個不安全的方法,如果有條件,還是建議升級MS SQL Server所在服務器的TLS配置,使其支持TLSv1.2。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章