目录
生成TLS证书
生成服务端证书
生成ca文件
# 生成ca-key.pem文件,并自定义输入证书密码(123456)
openssl genrsa -aes256 -out ca-key.pem 4096
# 生成ca文件,并自定义国家、省市机构等信息可随便填
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
生成密钥
# 服务端密钥
openssl genrsa -out server-key.pem 4096
# 将$HOST替换为服务器内网IP
openssl req -subj "/CN=192.168.0.180" -sha256 -new -key server-key.pem -out server.csr
# 将$HOST替换为服务器内网IP,并指定允许连接的IP地址
echo subjectAltName = DNS:192.168.0.180,IP:192.168.0.180,IP:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
# 将Docker守护进程密钥的扩展使用属性设置为仅用于服务端身份验证
echo extendedKeyUsage = serverAuth >> extfile.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out server-cert.pem -extfile extfile.cnf
生成客户端证书
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
# 客户端身份验证,创建一个新的扩展配置文件
echo extendedKeyUsage = clientAuth > extfile-client.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf
清理文件并设置只读权限
- 生成cert.pem和server-cert.pem后,您可以安全地删除两个证书签名请求和扩展配置文件
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
- 为了保护您的密钥不受意外损坏,请删除它们的写入权限
chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem
配置TLS证书
- ca.pem
- server-cert.pem
- server-key.pem
# 复制密钥到docker目录下
cp ca.pem server-cert.pem server-key.pem /etc/docker/
# 配置TLS服务端证书
vim /usr/lib/systemd/system/docker.service
- 修改内容
# 使Docker守护进程只接受来自提供CA信任证书的客户端的连接
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
# 配置防火墙
ExecStartPost=/sbin/iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT
重启服务
# 加载配置并重启服务
systemctl daemon-reload && systemctl restart docker.service
# 查看服务状态
systemctl status docker.service
Idea连接Docker
- ca.pem
- cert.pem
- key.pem
mkdir client_tls
# 复制客户端密钥
cp ca.pem cert.pem key.pem ./client_tls/
# Mac OS 从服务器下载客户端密钥
scp -r [email protected]:/root/client_tls ~/
# 连接地址由tcp改为https
https://192.168.0.180:2375
curl方式连接
curl https://192.168.0.180:2375/images/json \
--cert ~/client_tls/cert.pem \
--key ~/client_tls/key.pem \
--cacert ~/client_tls/ca.pem
标签:TLS,启用,ca,server,pem,cert,client,key,Docker
From: https://www.cnblogs.com/wufengsheng/p/17735883.html