2、生成TLS相关的CA文件

2.1 将tls.sh文件拷到服务器,文件内容如下,cd的路径可自行修改

 1 #创建 Docker TLS 证书
 2 #!/bin/bash
 3 #相关配置信息
 4 SERVER="serverIp or serverDNS"
 5 PASSWORD="pwd"
 6 COUNTRY="CN"
 7 STATE="Hubei"
 8 CITY="Wuhan"
 9 ORGANIZATION="suibian"
10 ORGANIZATIONAL_UNIT="suibian"
11 EMAIL="xxx@xxx.xxx"
12 ###开始生成文件###
13 echo "开始生成文件"
14 #切换到生产密钥的目录
15 cd /opt/about-docker-dont-touch
16 #生成ca私钥(使用aes256加密)
17 openssl genrsa -aes256 -passout pass:$PASSWORD  -out ca-key.pem 4096
18 #生成ca证书,填写配置信息
19 openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"
20 #生成server证书私钥文件
21 openssl genrsa -out server-key.pem 4096
22 #生成server证书请求文件
23 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
24 #配置白名单  你使用的是服务器Ip的话,请将前面的DNS换成IP  echo subjectAltName = IP:$SERVER,IP:0.0.0.0 >> extfile.cnf
25 sh -c  'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
26 sh -c  'echo "extendedKeyUsage = serverAuth" >> extfile.cnf'
27 #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
28 openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
29 #生成client证书RSA私钥文件
30 openssl genrsa -out key.pem 4096
31 #生成client证书请求文件
32 openssl req -subj "/CN=client" -new -key key.pem -out client.csr
33 sh -c 'echo extendedKeyUsage=clientAuth >> extfile-client.cnf'
34 #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
35 openssl x509 -req -days 3650 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem  -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem  -extfile extfile-client.cnf
36 #更改密钥权限
37 chmod 0400 ca-key.pem key.pem server-key.pem
38 #更改密钥权限
39 chmod 0444 ca.pem server-cert.pem cert.pem
40 #删除无用文件
41 rm client.csr server.csr
42 #复制需要的文件到docker目录
43 cp server-*.pem  /etc/docker/
44 cp ca.pem /etc/docker/
45 echo "生成文件完成"
46 ###生成结束###

View Code