校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > Docker啟用TLS實現安全配置的步驟

Docker啟用TLS實現安全配置的步驟

熱門標簽:承德地圖標注公司 靈圖uu電子寵物店地圖標注 山東企業外呼系統公司 濮陽好的聯通400電話申請 地圖標注如何改成微信號 百度地圖標注公司位置要多少錢 400電話號碼辦理多少錢 虛假地圖標注 地圖標注黃河的位置

前言

之前開啟了docker的2375 Remote API,接到公司安全部門的要求,需要啟用授權,翻了下官方文檔

Protect the Docker daemon socket

啟用TLS

在docker服務器,生成CA私有和公共密鑰

$ openssl genrsa -aes256 -out ca-key.pem 4096
Generating RSA private key, 4096 bit long modulus
............................................................................................................................................................................................++
........++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:
Verifying - Enter pass phrase for ca-key.pem:

$ openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
Enter pass phrase for ca-key.pem:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:Queensland
Locality Name (eg, city) []:Brisbane
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Docker Inc
Organizational Unit Name (eg, section) []:Sales
Common Name (e.g. server FQDN or YOUR name) []:$HOST
Email Address []:Sven@home.org.au

有了CA后,可以創建一個服務器密鑰和證書簽名請求(CSR)

$HOST 是你的服務器ip

$ openssl genrsa -out server-key.pem 4096
Generating RSA private key, 4096 bit long modulus
.....................................................................++
.................................................................................................++
e is 65537 (0x10001)

$ openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr

接著,用CA來簽署公共密鑰:

$ echo subjectAltName = DNS:$HOST,IP:$HOST:127.0.0.1 >> extfile.cnf

 $ echo extendedKeyUsage = serverAuth >> extfile.cnf

生成key:

$ openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \

 -CAcreateserial -out server-cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=your.host.com
Getting CA Private Key
Enter pass phrase for ca-key.pem:

創建客戶端密鑰和證書簽名請求:

$ openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
.........................................................++
................++
e is 65537 (0x10001)

$ openssl req -subj '/CN=client' -new -key key.pem -out client.csr

修改extfile.cnf:

echo extendedKeyUsage = clientAuth > extfile-client.cnf

生成簽名私鑰:

$ openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \

 -CAcreateserial -out cert.pem -extfile extfile-client.cnf
Signature ok
subject=/CN=client
Getting CA Private Key
Enter pass phrase for ca-key.pem:

將Docker服務停止,然后修改docker服務文件

[Unit]
Description=Docker Application Container Engine
Documentation=http://docs.docker.io

[Service]
Environment="PATH=/opt/kube/bin:/bin:/sbin:/usr/bin:/usr/sbin"
ExecStart=/opt/kube/bin/dockerd --tlsverify --tlscacert=/root/docker/ca.pem --tlscert=/root/docker/server-cert.pem --tlskey=/root/docker/server-key.pem -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
ExecStartPost=/sbin/iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT
ExecReload=/bin/kill -s HUP $MAINPID
Restart=on-failure
RestartSec=5
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
Delegate=yes
KillMode=process

[Install]
WantedBy=multi-user.target

然后重啟服務

systemctl daemon-reload
systemctl restart docker.service 

重啟后查看服務狀態:

systemctl status docker.service
● docker.service - Docker Application Container Engine
  Loaded: loaded (/etc/systemd/system/docker.service; enabled; vendor preset: enabled)
  Active: active (running) since Thu 2019-08-08 19:22:26 CST; 1 min ago

已經生效。

使用證書連接:

復制ca.pem,cert.pem,key.pem三個文件到客戶端

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H=$HOST:2375 version連接即可

docker-java 啟用TLS

項目里使用docker的java客戶端docker-java調用docker,為了支持TLS,在創建客戶端時,需要增加TLS設置。

首先將ca.pem cert.pem key.pem這三個文件拷貝到本地,例如E:\\docker\\",

然后DefaultDockerClientConfig里withDockerTlsVerify設為true,并設置certpath為剛拷貝的目錄。 

DefaultDockerClientConfig.Builder builder =
        DefaultDockerClientConfig.createDefaultConfigBuilder()
          .withDockerHost("tcp://" + server + ":2375")
          .withApiVersion("1.30");
      if (containerConfiguration.getDockerTlsVerify()) {
        builder = builder.withDockerTlsVerify(true)
          .withDockerCertPath("E:\\docker\\");
      }
  return DockerClientBuilder.getInstance(builder.build()).build()

大工搞定。

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。

標簽:淮安 福州 上海 鷹潭 泰安 安康 德宏 樂山

巨人網絡通訊聲明:本文標題《Docker啟用TLS實現安全配置的步驟》,本文關鍵詞  Docker,啟用,TLS,實現,安全,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Docker啟用TLS實現安全配置的步驟》相關的同類信息!
  • 本頁收集關于Docker啟用TLS實現安全配置的步驟的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    成人精品视频一区二区三区 | 一本色道久久综合精品竹菊| 麻豆高清免费国产一区| 天天操天天干天天综合网| 亚洲精品欧美激情| 亚洲精品videosex极品| 亚洲视频在线一区观看| 国产精品乱码一区二三区小蝌蚪| 久久在线观看免费| 欧美国产精品中文字幕| 中文字幕一区二区三区色视频 | 国产精品66部| 国产成a人亚洲| 国产成人无遮挡在线视频| 风间由美一区二区三区在线观看| 国产精品伊人色| 99久久精品国产导航| 99久久久国产精品免费蜜臀| 成人自拍视频在线| 成人美女在线视频| 在线免费不卡电影| 欧美一区二区日韩| 国产精品女同一区二区三区| 亚洲激情欧美激情| 日本欧美在线看| 国产福利91精品| 在线免费精品视频| 久久亚洲私人国产精品va媚药| 久久免费看少妇高潮| 亚洲精品大片www| 极品瑜伽女神91| www.色综合.com| 日韩一区二区三区高清免费看看| 欧美高清在线精品一区| 亚洲成年人影院| 国产成人在线视频网站| av在线播放一区二区三区| 欧洲日韩一区二区三区| 日本不卡免费在线视频| 成人午夜在线播放| 色婷婷狠狠综合| 91精品国产入口| 国产午夜亚洲精品午夜鲁丝片| 国产欧美一区二区精品忘忧草| 国产精品伦理在线| 日韩黄色在线观看| 激情综合色播激情啊| 激情综合网激情| 成人免费视频播放| 欧美视频一区二区三区在线观看| 欧美一级爆毛片| 国产精品久久久久久久久动漫| 亚洲一区二区三区四区中文字幕| 免费成人在线网站| 成年人国产精品| 91超碰这里只有精品国产| 久久色成人在线| 五月天一区二区| 成人国产视频在线观看| 日韩色在线观看| 亚洲欧美日韩国产成人精品影院| 亚洲精品乱码久久久久久日本蜜臀 | 美女mm1313爽爽久久久蜜臀| 国产美女娇喘av呻吟久久| 色美美综合视频| 国产午夜亚洲精品不卡| 日日夜夜精品免费视频| 色婷婷综合视频在线观看| 精品久久久久久久久久久久久久久久久| 国产精品福利电影一区二区三区四区| 亚洲主播在线播放| 久久不见久久见免费视频7| 国产精品综合久久| 精品国产91乱码一区二区三区 | 国产精品成人一区二区艾草 | 91麻豆精品国产无毒不卡在线观看 | 7777精品久久久大香线蕉| 久久久不卡网国产精品二区| 亚洲成a人v欧美综合天堂| 国产福利不卡视频| 国产亚洲精品久| 激情国产一区二区| 日韩免费看的电影| 视频精品一区二区| 欧美日韩aaa| 亚洲成人av福利| 欧美又粗又大又爽| 尤物在线观看一区| 日本韩国欧美国产| 一区二区三区在线高清| 成人av中文字幕| 中文字幕久久午夜不卡| 成人免费va视频| 国产精品传媒入口麻豆| 成人av在线影院| 久久日韩粉嫩一区二区三区| 丝袜脚交一区二区| 7777精品伊人久久久大香线蕉超级流畅 | 亚洲日本青草视频在线怡红院| 国产黄人亚洲片| 国产精品人人做人人爽人人添| 国产精品一区二区在线观看不卡| 精品国产乱码久久久久久影片| 看国产成人h片视频| 在线观看国产91| 亚洲女人****多毛耸耸8| 欧美日韩一二三| 免费亚洲电影在线| 久久久综合九色合综国产精品| 国产很黄免费观看久久| 日韩一区日韩二区| 欧美日韩三级视频| 久久丁香综合五月国产三级网站 | 久久精品夜夜夜夜久久| 高清不卡在线观看av| 亚洲视频中文字幕| 欧美精品日韩一区| 九色|91porny| 中文字幕欧美一| 精品视频999| 国产传媒日韩欧美成人| 国产精品全国免费观看高清 | 中国av一区二区三区| 色偷偷88欧美精品久久久| 午夜精品影院在线观看| 精品盗摄一区二区三区| 91丨porny丨最新| 三级在线观看一区二区| 国产清纯在线一区二区www| 91色|porny| 久久精品99国产精品日本| 中文久久乱码一区二区| 欧美精品自拍偷拍| 风间由美一区二区三区在线观看 | 亚洲成人一二三| 久久婷婷色综合| 在线视频一区二区免费| 国产精品伊人色| 日韩精品久久久久久| 国产精品三级av| 日韩欧美一区二区视频| 99视频一区二区三区| 欧美aaa在线| 中文字幕精品三区| 欧美α欧美αv大片| 欧美综合亚洲图片综合区| 国产精品羞羞答答xxdd| 日本成人在线看| 亚洲高清不卡在线观看| 日本一区二区三区在线观看| 欧美日韩国产精品成人| 成人sese在线| 国产99一区视频免费| 美女一区二区视频| 亚洲aⅴ怡春院| 亚洲婷婷综合久久一本伊一区 | 蜜臀久久99精品久久久久久9| ...av二区三区久久精品| 久久综合狠狠综合久久激情| 这里是久久伊人| 欧美理论在线播放| 欧美婷婷六月丁香综合色| 91同城在线观看| 国产99久久久国产精品潘金网站| 国内外成人在线| 激情欧美一区二区三区在线观看| 日精品一区二区| 午夜欧美视频在线观看 | aaa亚洲精品| jlzzjlzz国产精品久久| 成人影视亚洲图片在线| 成人精品免费看| 成人免费高清视频在线观看| 国产成人啪午夜精品网站男同| 国产主播一区二区| 国产精品一区二区久激情瑜伽| 久久99国产精品免费网站| 美脚の诱脚舐め脚责91| 国内外精品视频| 国产精品一线二线三线精华| 国产伦精一区二区三区| 国产成人免费在线| 黄色资源网久久资源365| 免费欧美在线视频| 免费日韩伦理电影| 东方欧美亚洲色图在线| 99国产精品久久久久| 色88888久久久久久影院野外| 色婷婷av久久久久久久| 欧美夫妻性生活| 国产视频亚洲色图| 一区二区三区久久| 日本中文字幕一区二区视频| 久久99国产精品久久99| 国产精品一区三区| av成人免费在线观看| 91精品国产91久久久久久一区二区| 欧美日韩精品电影| 综合色中文字幕| 青青国产91久久久久久|