2、生成TLS相关的CA文件
2.1 将tls.sh文件拷到服务器,文件内容如下,cd的路径可自行修改
1 #创建 Docker TLS 证书 2 #!/bin/bash 3 #相关配置信息 4 SERVER="serverIp or serverDNS" 5 PASSWORD="pwd" 6 COUNTRY="CN" 7 STATE="Hubei" 8 CITY="Wuhan" 9 ORGANIZATION="suibian" 10 ORGANIZATIONAL_UNIT="suibian" 11 EMAIL="xxx@xxx.xxx" 12 ###开始生成文件### 13 echo "开始生成文件" 14 #切换到生产密钥的目录 15 cd /opt/about-docker-dont-touch 16 #生成ca私钥(使用aes256加密) 17 openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 4096 18 #生成ca证书,填写配置信息 19 openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL" 20 #生成server证书私钥文件 21 openssl genrsa -out server-key.pem 4096 22 #生成server证书请求文件 23 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr 24 #配置白名单 你使用的是服务器Ip的话,请将前面的DNS换成IP echo subjectAltName = IP:$SERVER,IP:0.0.0.0 >> extfile.cnf 25 sh -c 'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf' 26 sh -c 'echo "extendedKeyUsage = serverAuth" >> extfile.cnf' 27 #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书 28 openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem -extfile extfile.cnf 29 #生成client证书RSA私钥文件 30 openssl genrsa -out key.pem 4096 31 #生成client证书请求文件 32 openssl req -subj "/CN=client" -new -key key.pem -out client.csr 33 sh -c 'echo extendedKeyUsage=clientAuth >> extfile-client.cnf' 34 #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成) 35 openssl x509 -req -days 3650 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile-client.cnf 36 #更改密钥权限 37 chmod 0400 ca-key.pem key.pem server-key.pem 38 #更改密钥权限 39 chmod 0444 ca.pem server-cert.pem cert.pem 40 #删除无用文件 41 rm client.csr server.csr 42 #复制需要的文件到docker目录 43 cp server-*.pem /etc/docker/ 44 cp ca.pem /etc/docker/ 45 echo "生成文件完成" 46 ###生成结束###
View Code
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:Docker的TLS安全连接与idea配置连接docker - Python技术站