先说结论,如果有人感兴趣,这里是产品地址: https://www.ssl.cc/
最近在做一些基础设施相关的事情时,又重新踩了一遍 SSL/TLS 证书管理的坑,感觉这个问题在不少团队里其实都存在,只是平时不会被单独拎出来讨论。
很多场景下,大家会选择在入口层统一终止 TLS ,比如放在 CDN 、LB 、Nginx 、Ingress 上,这当然是常见且合理的做法。
但实际环境稍微复杂一点之后,证书往往并不会只存在于入口层:
- 网关 / 负载均衡器上的 HTTPS 证书
- Kubernetes Ingress 上的证书
- 内部服务之间 mTLS 用的证书
- 一些历史遗留服务自己维护的证书
- 不同环境( dev / staging / prod )各自分散的证书
- 某些需要直连访问的服务实例证书
结果证书零零散散,问团队:“谁负责的?”“证书在哪?”“部署在哪的?”“啥时候过期?”一问一个不吱声。 这类问题平时可能大家不一定会注意的到,但万一遇到下面这些情况,就会变得很麻烦:
- 某张证书快过期了,没有统一提醒
- 证书散落在多个系统里,更新要靠人工排查
- 接手老系统时,很难快速摸清证书分布
- 多环境、多集群并存时,状态不透明
- 某些服务要求端到端加密或 mTLS ,无法只靠入口层解决
现有方案其实已经不少,比如 ACME 、cert-manager 、Vault ,在签发、自动续期、密钥管理这些方向上都很成熟。
但我实际感受到的是:很多团队缺的不是“能不能签发证书”,而是“能不能把分散的证书资产看清楚、管起来”。
也因为这个原因,我们最近做了一个小工具,想解决的重点不是替代 cert-manager 这类方案,而是更偏向:
- 发现分散在不同位置的证书
- 统一查看证书状态和到期时间
- 做到期提醒和风险收敛
- 降低“证书到底配在哪了”的排查成本
本质上我现在更像是在做 certificate inventory / visibility / lifecycle management 这一层。
如果有人感兴趣,这里是产品地址: https://www.ssl.cc/
目前也还在持续打磨阶段,所以更想听听各位大佬使用过后的真实反馈,尤其是这些问题:
- 你们的证书现在主要收敛在入口层,还是已经分散到很多服务里?
- 内部 mTLS / 服务证书这块一般怎么维护?
- 大家会专门做“证书资产盘点”吗,还是基本靠到期告警驱动?
- 除了 cert-manager / Vault 之外,你们有没有自己补“可见性和统一管理”这一层?
欢迎各位 V 站的技术大佬们直接评论区发言,我看看这个方向是不是伪需求~俺不玻璃心!