Go容器间mTLS通信需自建私有CA签发证书,通过ConfigMap或挂载注入容器,服务端配置tls.Config启用RequireAndVerifyClientCert,客户端加载自身证书并信任同一CA根证书,路径统一为/etc/tls/,确保SAN匹配与权限合规。
使用 TLS

容器环境不依赖公共 CA,需自建私有 CA 或使用 cert-manager(K8s)/ step-ca(轻量级)签发证书。手动方式示例如下:
step ca init 初始化本地 CA,生成 root.crt、root.keyauth-svc、order-svc)生成 CSR,用 CA 签发证书+私钥,并附带 root.crt 作为信任根service.crt、service.key、ca.crt)通过 ConfigMap(K8s)或挂载卷注入容器,避免硬编码或镜像打包Go 的 http.Server 或 grpc.Server 需配置 tls.Config,开启客户端证书校验:
tls.LoadX509KeyPair("service.crt", "service.key")
caCert, _ := os.ReadFile("ca.crt"); caPool := x509.NewCertPool(); caPool.AppendCertsFromPEM(caCert)
ClientAuth: tls.RequireAndVerifyClientCert 和 ClientCAs: caPool
server.ListenAndServeTLS("service.crt", "service.key")
调用方(如另一个容器中的 Go client)必须提供自己的证书,并信任服务端 CA:
http.Transport.TLSClientConfig.RootCAs,确保能验证服务端证书有效性http.DefaultClient,需新建 transport 并替换:&http.Transport{TLSClientConfig: &tls.Config{...}}
credentials.NewTLS(&tls.Config{...}) 作为 Dial 选项容器内路径与宿主机不同,证书挂载位置需与代码中读取路径严格一致:
/etc/tls/ 下,如 /etc/tls/tls.crt、/etc/tls/tls.key、/etc/tls/ca.crt
TLS_CERT=/etc/tls/tls.crt
volumeMounts 挂载 Secret,确保权限为 0444,避免因权限过高被 Go 的 crypto/tls 拒绝加载不复杂但容易忽略:证书有效期、域名 SAN 匹配(服务端证书需含 DNS 名如 auth-svc.default.svc.cluster.local)、以及所有容器共用同一 CA 根证书。只要 CA 可信、证书有效、配置一致,容器间通信就真正做到了身份可验、链路加密。
来电咨询