您的位置:首页 > 运维架构 > Docker

使用自签名证书配置TLS搭建安全的Docker本地私有库

2017-12-06 11:48 781 查看

编辑openssl.cnf文件

openssl.cnf 文件位置:/etc/pki/tls/openssl.cnf

编辑
/etc/pki/tls/openssl.cnf
文件,在 [v3_ca]下增加一行:

[ v3_ca ]
subjectAltName = IP:192.168.169.125  # 此处IP设置为Docker本地私有库所在主机IP


然后使用openssl命令在当前的certs目录下创建了一个自签名的证书:

[root@mimo150 tls]# mkdir -p certs && openssl req -newkey rsa:4096 \
-nodes -sha256 -keyout certs/domain.key \
-x509 -days 365 -out certs/domain.crt


在证书的创建过程中,会询问国家、省分、城市、组织、部门和common name的信息,其中common name信息我填写的是Docker私有库主机的IP 10.0.11.150. 证书创建完毕后,在certs目录下出现了两个文件:证书文件domain.crt和私钥文件domain.key。

[root@mimo150 tls]# mkdir -p certs && openssl req -newkey rsa:4096 \
-nodes -sha256 -keyout certs/domain.key \
-x509 -days 365 -out certs/domain.crt

Generating a 4096 bit RSA private key
...........................................................++
..............++
writing new private key to 'certs/domain.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:china
string is too long, it needs to be less than 2 bytes long
Country Name (2 letter code) [XX]:中国
string is too long, it needs to be less than 2 bytes long
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:TJ
Locality Name (eg, city) [Default City]:TJ
Organization Name (eg, company) [Default Company Ltd]:TJXY
Organizational Unit Name (eg, section) []:AI
Common Name (eg, your name or your server's hostname) []:10.0.11.150
Email Address []:
[root@mimo150 tls]#


安装Docker

10.0.11.150
主机上安装Docker,安装教程查看:Docker安装、操作常用命令

复制domain.crt到指定位置

将前面生成的
domain.crt
文件复制到
/etc/docker/certs.d/10.0.11.150:5000
目录下,然后重启docker进程:

[root@mimo150 tls]# mkdir -p /etc/docker/certs.d/10.0.11.150:5000
[root@mimo150 tls]# cp certs/domain.crt /etc/docker/certs.d/10.0.11.150:5000/ca.crt
[root@mimo150 tls]# systemctl restart docker


运行registry容器

在Docker私有库节点
10.0.11.150
上运行
registry
容器,并暴露容器的
5000
端口:

[root@mimo150 tls]# docker run -d -p 5000:5000 --restart=always \
--name bigdata_docker_registry \
--privileged=true \
-v /etc/pki/tls/certs/certs:/certs \
-v /data/docker/registry:/var/lib/registry \
-e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
-e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
docker.io/registry:latest


-p 5000:5000 : 指定外部端口5000映射容器内端口5000

–name registry : 容器名称

-v /etc/pki/tls/certs:/certs : 指定外部目录
/etc/pki/tls/certs
映射容器内部目录
/certs


-v /data/docker/registry:/var/lib/registry : 同上一样,指定目录挂载映射

同步签名证书到Docker节点

最后,将
domain.crt
文件复制到
Kubernetes
集群里的所有节点的
/etc/docker/certs.d/10.0.11.150:5000
目录下,并重启各节点的
docker
进程,例如在10.0.11.151节点上运行:

# mkdir -p /etc/docker/certs.d/10.0.11.150:5000
# scp root@10.0.11.150:~/certs/domain.crt /etc/docker/certs.d/10.0.11.150:5000/ca.crt
# systemctl restart docker


至此,Docker私有库搭建完成。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: