Docker开启TLS和CA认证的方法步骤

目录
  • 一、生成证书
  • 二、开启远程
  • 三、远程连接
    • 3.1 jenkins连接
    • 3.2 portainer连接

前言:docker直接开启2375端口是不安全的,别人只要连上之后就可以任意操作,下面是开启docker的tls和ca认证方法,并使用jenkins和portainer连接。

一、生成证书

查看服务器主机名

hostname

auto-generate-docker-tls-ca.sh

# !/bin/bash

# 一键生成tls和ca证书

# create : 2021-08-25
# update : 2021-08-25
# @autor : wuduoqiang

# 服务器主机名
server="6c377ffb8e86"
# 密码
password="2cx&bujsv4u%3tw9"
# 国家
country="cn"
# 省份
state="海南省"
# 城市
city="海口市"
# 机构名称
organization="小强崽公司"
# 机构单位
organizational_unit="小强崽单位"
# 邮箱
email="875667601@qq.com"

# 生成ca密钥
openssl genrsa -aes256 -passout pass:$password  -out ca-key.pem 2048

# 生成ca证书
openssl req -new -x509 -passin "pass:$password" -days 3650 -key ca-key.pem -sha256 -out ca-cert.pem -subj "/c=$country/st=$state/l=$city/o=$organization/ou=$organizational_unit/cn=$server/emailaddress=$email"

# 生成服务端密钥
openssl genrsa -out server-key.pem 2048

# 生成服务端证书签名的请求文件
openssl req -subj "/cn=$server" -new -key server-key.pem -out server-req.csr

# 生成服务端证书
openssl x509 -req -days 3650 -in server-req.csr -ca ca-cert.pem -cakey ca-key.pem -passin "pass:$password" -cacreateserial -out server-cert.pem

# 生成客户端密钥
openssl genrsa -out client-key.pem 2048

# 生成客户端证书签名的请求文件
openssl req -subj '/cn=client' -new -key client-key.pem -out client-req.csr

# 生成客户端证书
sh -c 'echo "extendedkeyusage=clientauth" >> extfile.cnf'
openssl x509 -req -days 3650 -in client-req.csr -ca ca-cert.pem -cakey ca-key.pem  -passin "pass:$password" -cacreateserial -out client-cert.pem -extfile extfile.cnf

# 更改密钥权限
chmod 0400 ca-key.pem server-key.pem client-key.pem
# 更改证书权限
chmod 0444 ca-cert.pem server-cert.pem client-cert.pem
# 删除无用文件
# rm ca-cert.srl client-req.csr server-req.csr extfile.cnf

文件说明

ca.srl:ca签发证书的序列号记录文件
ca-cert.pem:ca证书
ca-key.pem:ca密钥
server-key.pem:服务端密钥
server-req.csr:服务端证书签名请求文件
server-cert.pem:服务端证书
client-key.pem:客户端密钥
extfile.cnf:客户端证书扩展配置文件
client-req.csr:客户端证书签名请求文件
client-cert.pem:客户端证书

命令解析

# -subj /c=$country/st=$state/l=$city/o=$organization/ou=$organizational_unit/cn=$server/emailaddress=$email
-subj 是 指定证书申请人的信息
c  是 country name
st 是 state or province name
l  是 locality name
o  是 organization name
ou 是 organizational unit name
cn 是 common name
emailaddress 是 email address

二、开启远程

开启docker的远程访问api

# 编辑文件
vim /etc/systemd/system/docker.service
# 修改内容,注意证书的指定位置
execstart=/usr/bin/dockerd \
--tlsverify \
--tlscacert=/etc/docker/ca-cert.pem \
--tlscert=/etc/docker/server-cert.pem \
--tlskey=/etc/docker/server-key.pem \
-h unix:///var/run/docker.sock \
-h tcp://0.0.0.0:2375
# 重启服务
systemctl daemon-reload && systemctl restart docker

如果没有密钥和证书是连不上的

docker -h 192.168.8.248:2375 images

使用主机名没有密钥和证书也是连不上的

docker -h 6c377ffb8e86:2375 images

加上密钥和证书没有使用主机名也是连不上

curl https://192.168.8.248:2375/info --cert ./client-cert.pem --key ./client-key.pem --cacert ./ca-cert.pem

加上密钥和证书并且使用主机名就能访问

curl https://6c377ffb8e86:2375/info --cert ./client-cert.pem --key ./client-key.pem --cacert ./ca-cert.pem

三、远程连接

3.1 jenkins连接

添加凭证

填写信息

测试连接,注意这里要使用主机名

如果是docker安装的jenkins,则需要映射主机名

version: '3'
services:
  jenkins:
    restart: always
    image: 192.168.8.247/xiaoqiangzai/jenkins:latest
    container_name: jenkins
    ports:
      - '8888:8080'
      - '50000:50000'
    volumes:
      - ./data/jenkins_home:/var/jenkins_home
      - ./data/war/jenkins.war:/usr/share/jenkins/jenkins.war
    environment:
      jenkins_opts: "--prefix=/jenkins"
    extra_hosts:
      - "6c377ffb8e86:192.168.8.248"

3.2 portainer连接

选择客户端密钥和证书以及ca证书

连接正常

如果是docker安装的portainer,则需要映射主机名

version: '3'
services:
  portainer:
    restart: always
    image: portainer/portainer-ce:latest
    container_name: portainer
    privileged: true
    ports:
      - '9000:9000'
    volumes:
      - ./data/data:/data
      - ./data/public:/public
    extra_hosts:
      - "6c377ffb8e86:192.168.8.248"

到此这篇关于docker开启tls和ca认证的方法步骤的文章就介绍到这了,更多相关docker开启tls和ca认证内容请搜索www.887551.com以前的文章或继续浏览下面的相关文章希望大家以后多多支持www.887551.com!

THE END
喜欢就支持一下吧
点赞7分享