Centos7 Docker配置TLS认证的远程端口的证书生成教程(shell脚本一键生成)
通过 TLS来进行远程访问 百度百科 - TLS。我们需要在远程 docker 服务器(运行 docker 守护进程的服务器)生成 CA 证书,服务器证书,服务器密钥,然后自签名,再颁发给需要连接远程 docker 容器的服务器
之前对生成docker的tls证书的不是很理解,学习了一下,写了一个脚本直接生成docker需要的证书,下面有脚本的所有代码
主要流程有三步
1、生成 CA 密钥和证书
#生成ca私钥(使用aes256加密) read -s PASSWORD openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048 #生成ca证书,填写配置信息 openssl req -new -x509 -passin "pass:$PASSWORD" -days 365 -key ca-key.pem -sha256 -out ca.pem
2、生成 server 密钥和证书
#生成server证书私钥文件 openssl genrsa -out server-key.pem 2048 #生成server证书请求文件 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书 openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem
3、生成 client 密钥和证书
#生成client证书RSA私钥文件 openssl genrsa -out key.pem 2048 #生成client证书请求文件 openssl req -subj '/CN=client' -new -key key.pem -out client.csr sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf' #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成) openssl x509 -req -days 365 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf
上面大概介绍了一下,下面直接上代码比较容易懂,在服务器上创建一个create_tls_certs.sh的文件,执行sh create_tls_certs.sh即可
#创建 Docker TLS 证书 #!/bin/bash #相关配置信息 SERVER="192.168.33.76" PASSWORD="pass123456" COUNTRY="CN" STATE="广州省" CITY="广州市" ORGANIZATION="公司名称" ORGANIZATIONAL_UNIT="Dev" EMAIL="492376344@qq.com" ###开始生成文件### echo "开始生成文件" #切换到生产密钥的目录 cd /etc/docker #生成ca私钥(使用aes256加密) openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048 #生成ca证书,填写配置信息 openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL" #生成server证书私钥文件 openssl genrsa -out server-key.pem 2048 #生成server证书请求文件 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书 openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem #生成client证书RSA私钥文件 openssl genrsa -out key.pem 2048 #生成client证书请求文件 openssl req -subj '/CN=client' -new -key key.pem -out client.csr sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf' #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成) openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf #更改密钥权限 chmod 0400 ca-key.pem key.pem server-key.pem #更改密钥权限 chmod 0444 ca.pem server-cert.pem cert.pem #删除无用文件 rm client.csr server.csr echo "生成文件完成" ###生成结束###
执行结束我们可以在/etc/docker 目录下看到相应的证书文件
注意:
- req指令 new/x509
当使用-new选取的时候,说明是要生成证书请求,当使用x509选项的时候,说明是要生成自签名证书
参考资料
琴仙咩豆丁的centos7为docker配置远程TLS验证,端口设定为2376
https://blog.csdn.net/bc_aptx4869/article/details/74984171
密钥证书学习文章
https://www.cnblogs.com/gordon0918/p/5409286.html
Centos7 docker开放远程端口2376配置教程
https://blog.csdn.net/qq_21187515/article/details/90262324
摘自:https://blog.csdn.net/qq_21187515/article/details/90268345
posted on 2019-12-12 16:28 morgan363 阅读(1116) 评论(0) 编辑 收藏 举报