J'ai une configuration haproxy qui fonctionne parfaitement pour le serveur de coffre-fort dans le backend avec la configuration http et l'équilibre de charge basé sur le serveur de coffre-fort non scellé et actif utilisant le code 200 OK. Cela fonctionne pour http. Mais nous faisons tout pour être https (tls) et donc le bilan de santé ne fonctionne plus et le haproxy nous dirige vers un serveur de coffre-fort scellé. Comment modifier la configuration ci-dessous pour prendre en charge le contrôle d'intégrité du backend du serveur de coffre-fort https? Ma configuration actuelle pour http est la suivante:
listen vault
bind 0.0.0.0:443
mode tcp
balance roundrobin
option httpchk HEAD /v1/sys/health
http-check expect status 200
option tcplog
option ssl-hello-chk
server web1 <vault 1 IP>:8200 check
server web2 <vault 2 IP>:8200 check
Quelque chose dans ce sens? (Fonctionne pour les certificats auto-signés)
...
server web1 <vault 1 IP>:8200 check ssl verify none
server web2 <vault 2 IP>:8200 check ssl verify none
...
Référence: référence ssl sur la documentation haproxy
Enfin, je l'ai fait fonctionner en ajoutant check-ssl vérifier aucune autre information ici dans les documents: https://cbonte.github.io/haproxy-dconv/1.7/configuration.html#check-ssl
listen vault
bind 0.0.0.0:443
mode tcp
balance roundrobin
option httpchk HEAD /v1/sys/health
http-check expect status 200
option tcplog
option ssl-hello-chk
server web1 <vault 1 IP>:8200 check check-ssl verify none
server web2 <vault 2 IP>:8200 check check-ssl verify none