千家信息网

CoreOS怎么配置Docker API TLS认证

发表于:2025-02-13 作者:千家信息网编辑
千家信息网最后更新 2025年02月13日,这篇文章主要讲解了"CoreOS怎么配置Docker API TLS认证",文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习"CoreOS怎么配置Docker
千家信息网最后更新 2025年02月13日CoreOS怎么配置Docker API TLS认证

这篇文章主要讲解了"CoreOS怎么配置Docker API TLS认证",文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习"CoreOS怎么配置Docker API TLS认证"吧!

我们经常会利用Portainer来管理docker环境,也经常会用Jenkins来自动构建和部署docker,远程管理都会使用到Docker API,通常我们只是开启了没有安全保护的2375(通常)端口,这个比较危险,会导致远程劫持攻击。那么我们就需要配置TLS认证的2376(通常)端口。

下面我们针对CoreOS系统进行配置:

一、利用系统自带的openssl生成相应的服务端和客户端证书

我们利用脚本自动生成,这样非常便捷,脚本(auto-tls-certs.sh)如下:

#!/bin/bash# # -------------------------------------------------------------# 自动创建 Docker TLS 证书# -------------------------------------------------------------# 以下是配置信息# --[BEGIN]------------------------------CODE="dp"IP="docker服务器ip"PASSWORD="证书密码"COUNTRY="CN"STATE="BEIJING"CITY="BEIJING"ORGANIZATION="公司"ORGANIZATIONAL_UNIT="Dev"COMMON_NAME="$IP"EMAIL="邮箱"# --[END]--# Generate CA keyopenssl genrsa -aes256 -passout "pass:$PASSWORD" -out "ca-key-$CODE.pem" 4096# Generate CAopenssl req -new -x509 -days 365 -key "ca-key-$CODE.pem" -sha256 -out "ca-$CODE.pem" -passin "pass:$PASSWORD" -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$COMMON_NAME/emailAddress=$EMAIL"# Generate Server keyopenssl genrsa -out "server-key-$CODE.pem" 4096# Generate Server Certs.openssl req -subj "/CN=$COMMON_NAME" -sha256 -new -key "server-key-$CODE.pem" -out server.csrecho "subjectAltName = IP:$IP,IP:127.0.0.1" >> extfile.cnfecho "extendedKeyUsage = serverAuth" >> extfile.cnfopenssl x509 -req -days 365 -sha256 -in server.csr -passin "pass:$PASSWORD" -CA "ca-$CODE.pem" -CAkey "ca-key-$CODE.pem" -CAcreateserial -out "server-cert-$CODE.pem" -extfile extfile.cnf# Generate Client Certs.rm -f extfile.cnfopenssl genrsa -out "key-$CODE.pem" 4096openssl req -subj '/CN=client' -new -key "key-$CODE.pem" -out client.csrecho extendedKeyUsage = clientAuth >> extfile.cnfopenssl x509 -req -days 365 -sha256 -in client.csr -passin "pass:$PASSWORD" -CA "ca-$CODE.pem" -CAkey "ca-key-$CODE.pem" -CAcreateserial -out "cert-$CODE.pem" -extfile extfile.cnfrm -vf client.csr server.csrchmod -v 0400 "ca-key-$CODE.pem" "key-$CODE.pem" "server-key-$CODE.pem"chmod -v 0444 "ca-$CODE.pem" "server-cert-$CODE.pem" "cert-$CODE.pem"# 打包客户端证书mkdir -p "tls-client-certs-$CODE"cp -f "ca-$CODE.pem" "cert-$CODE.pem" "key-$CODE.pem" "tls-client-certs-$CODE/"cd "tls-client-certs-$CODE"tar zcf "tls-client-certs-$CODE.tar.gz" *mv "tls-client-certs-$CODE.tar.gz" ../cd ..rm -rf "tls-client-certs-$CODE"# 拷贝服务端证书mkdir -p /etc/docker/certs.dcp "ca-$CODE.pem" "server-cert-$CODE.pem" "server-key-$CODE.pem" /etc/docker/certs.d/

对脚本中的变量进行修改后运行,自动会创建好tls证书,服务器的证书在/etc/docker/certs.d/目录下:

客户端的证书在运行脚本的目录下,同时还自动打好了一个.tar.gz的包,很方便。

二、配置Docker服务(官方说明)

注意修改证书路径。

Enable the secure remote API on a new socket

Create a file called /etc/systemd/system/docker-tls-tcp.socket to make Docker available on a secured TCP socket on port 2376.

[Unit]Description=Docker Secured Socket for the API[Socket]ListenStream=2376BindIPv6Only=bothService=docker.service[Install]WantedBy=sockets.target

Then enable this new socket:

systemctl enable docker-tls-tcp.socketsystemctl stop dockersystemctl start docker-tls-tcp.socket

Drop-in configuration

Create /etc/systemd/system/docker.service.d/10-tls-verify.conf drop-in for systemd Docker service:

[Service]Environment="DOCKER_OPTS=--tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server.pem --tlskey=/etc/docker/server-key.pem"

Reload systemd config files and restart docker service:

sudo systemctl daemon-reloadsudo systemctl restart docker.service

三、配置Portainer远程TLS连接

证书对应选择:

  1. ca.pem

  2. cert.pem

  3. key.pem

这样就完成了。注意如果之前开启了未认证的2375端口,请关闭并禁用,重启docker服务。

# 停止不安全的2375端口systemctl stop docker-tcp.socket# 禁用该端口systemctl disable docker-tcp.socket# 重启docker服务systemctl restart docker.service

感谢各位的阅读,以上就是"CoreOS怎么配置Docker API TLS认证"的内容了,经过本文的学习后,相信大家对CoreOS怎么配置Docker API TLS认证这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是,小编将为大家推送更多相关知识点的文章,欢迎关注!

证书 配置 服务 认证 端口 脚本 客户 学习 安全 内容 客户端 常会 服务器 目录 系统 生成 管理 运行 便捷 危险 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 数据库怎么改标题 中国人民银行的金融数据库 软件开发小公司有必要去吗 长春软件开发厂家 杭州云象网络技术 车载网络技术论文等 全民k歌服务器超时怎么回事 如何在数据库中查找特定姓氏 远程服务器工具软件 数据库用的cpu nvr与视频管理服务器 网络安全课教学视频 汽车车身控制软件开发 网络安全内外网IP分离 健康通北京网络技术有限公司 企业网络安全技术问题 智能移动设备应用软件开发 关于网络安全的进班演讲 浙江中科网络技术有限公司 网络安全的最佳方法 深圳任子行网络技术有限公司徐丹 一起涨知识国家网络安全视频 网络安全宣传周青少年主题日课件 引用另外一个表格多条数据库 轻量应用服务器搭建APP 郎溪常规软件开发服务有几种 石家庄新零售报单软件开发公司 数据库3103错误 戴尔塔式服务器成都报价 起点今天服务器又崩了吗
0