vault 使用 中间ca 进行证书管理
使用vault 进行pki 管理是很方便的,以前测试的都是由根证书进行证书签发,这次使用中间ca 进行签发
所以会有一个证书连
测试使用docker-compose 运行
环境准备
- docker-compose 文件
version: "3"
services:
vault:
image: vault
environment:
- "VAULT_DEV_ROOT_TOKEN_ID=myroot"
ports:
- "8200:8200"
启动vault 环境
- 启动
docker-compose up -d
- 访问
http://localhost:8200 使用tokenidmyroot
生成中间ca
- 添加pki secret engine
- 配置root ca
效果 - 配置crl && issue api 地址
- 添加中间ca secret
中间ca 是独立的一个pki secret ,只是需要与root ca 配置关联
- 生成中间ca
同理也需要配置crl 以及issus 的api 地址
生成的证书请求文件,需要root ca 进行签名
- 进行中间ca 签名(使用root ca)
- 中间ca 配置中间ca 签名
- 查看证书连
可以直接下载上边生成的 - 中间ca 创建role 进行证书签发
- 请求生成一个证书
效果
说明
以上生成的root ca 需要添加到系统可信根证书中,不然还是会有提示不可信,以上只是一个简单的试用,实际上vault 的功能还是
很强大的。
参考资料
https://www.vaultproject.io/docs/secrets/pki/index.html
https://github.com/rongfengliang/vault-pki-docker-compose
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
2018-06-02 ballerina 学习二十五 项目docker 部署&& 运行
2018-06-02 ballerina 学习二十四 监控ballerina
2018-06-02 ballerina 学习二十三 扩展ballerina
2017-06-02 drill 数据库查询方式简单说明