ToB企服应用市场:ToB评测及商务社交产业平台

标题: 【docker系列】docker API管理接口增加CA安全认证 [打印本页]

作者: 曹旭辉    时间: 2022-6-23 11:03
标题: 【docker系列】docker API管理接口增加CA安全认证
前文中我们曾经介绍过《使用IDEA远程工具》连接Docker REST API,我们会发现一个问题,任何知道Docker 服务器IP、端口的第三方都可以访问这个API,非常的不安全。为了保证Docker API的安全性,我们有必要使用数字证书进行安全验证。

如果只在自己公司内部使用到数字证书,就没有必要花钱向专业的CA机构进行认证授权(价格不菲),采用自生成的CA证书在公司内部使用也是完全可以的。下图是CA证书及子证书的签发过程,请结合文章进行理解。


文章目录



一、模拟创建CA证书(中间边框的部分)

正常情况下CA机构有自己的私钥,因为我们是模拟CA机构,所以这个私钥需要我们自己创建。执行下文中的命令,输入2次密码(密码务必记住,后文中需要使用),执行完命令之后,当前目录下生成一个ca-key.pem文件(上图中红色背景代表)。
  1. # openssl genrsa -aes256 -out ca-key.pem 4096
  2. Generating RSA private key, 4096 bit long modulus
  3. e is 65537 (0x10001)
  4. Enter pass phrase for ca-key.pem:
  5. Verifying - Enter pass phrase for ca-key.pem:
复制代码
该命令用于创建机构CA证书,执行该命令首先会提示输入密码(上文中设置的)。正常请开给你下,该流程是某公司向CA提机构提交自己公司的相关信息,CA授权机构根据这些信息(审核信息之后)生成一个用于该公司的CA证书(该公司范围的根证书)。
  1. openssl req -new -x509 -days 3650 -key ca-key.pem -sha256 -out ca.pem
复制代码
然后提示需要输入国家、省份、地市、公司、组织、服务器地址或域名、邮箱联系方式,其中国家和服务器地址或域名要填上,否则后续无法使用。
  1. # 国家:CN
  2. Country Name (2 letter code) [XX]: CN
  3. # 省份: 可以不填,直接回车
  4. State or Province Name (full name) []:
  5. # 地市:可以不填,直接回车
  6. Locality Name (eg, city) [Default City]:
  7. # 公司: 可以不填,直接回车
  8. Organization Name (eg, company) [Default Company Ltd]:
  9. # 组织: 可以不填,直接回车
  10. Organizational Unit Name (eg, section) []:
  11. # 服务器地址或域名,按要求填写
  12. Common Name (eg, your name or your server's hostname) []:  192.168.1.111
  13. # 邮箱联系方式,可以不填,直接回车
  14. Email Address []:
复制代码
当前目录下生成一个ca.pem,该证书就是CA证书
二、签发服务器端证书(右边蓝色背景部分)

CA证书还可以用于签发子证书(数字证书),下面我们就模拟签发一个服务端证书。仍然需要先创建一个服务器端私钥server-key.pem
  1. openssl genrsa -out server-key.pem 4096
复制代码
创建服务器端CSRserver.csr,该文件作为向授权机构申请签发子证书的申请文件
  1. openssl req -subj "/CN=192.168.1.111" -sha256 -new -key server-key.pem -out server.csr
复制代码
模拟授权机构创建配置文件,serverAuth表示服务端证书
  1. echo subjectAltName = IP:192.168.1.111,IP:0.0.0.0 >> extfile.cnf
  2. echo extendedKeyUsage = serverAuth >> extfile.cnf
复制代码
创建服务器端证书会提示输入密码,输入上文中设置的密码即可。
  1. openssl x509 -req -days 3650 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf
复制代码
生成2个文件ca.srl、server-cert.pem,我们需要的是server-cert.pem作为服务端CA证书
三、签发客户端证书(左边黄色背景的部分)

下面我们就模拟签发一个客户端证书。仍然需要先创建一个客户端私钥key.pem
  1. openssl genrsa -out key.pem 4096
复制代码
创建客户端CSRclient.csr,该文件作为向授权机构申请签发子证书的申请文件
  1. openssl req -subj '/CN=client' -new -key key.pem -out client.csr
复制代码
模拟授权机构创建配置文件,clientAuth 表示客户端证书
  1. echo extendedKeyUsage = clientAuth >> extfile.cnf
复制代码
执行下列命令同样会提示输入密码,生成2个文件ca.srl、cert.pem,我们需要的是cert.pem作为客户端证书
  1. openssl x509 -req -days 3650 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
复制代码
四、签发证书收尾工作

删除证书签发请求文件,已经失去用处。
  1. rm -v client.csr server.csr
复制代码
为上文中生成的各种证书授予文件访问权限。
  1. chmod -v 0400 ca-key.pem key.pem server-key.pem;
  2. chmod -v 0444 ca.pem server-cert.pem cert.pem;
复制代码
查看CA证书有效期
  1. # openssl x509 -in ca.pem -noout -dates
  2. notBefore=Apr 10 01:17:55 2022 GMT
  3. notAfter=Apr  7 01:17:55 2032 GMT
复制代码
五、配置docker服务端

然后我们为docker服务端配置证书,分别是ca.pem、server-cert.pem、server-key.pem。将这三个文件放入/etc/docker/cert/目录下。
  1. mkdir /etc/docker/cert/;
  2. cp ./ca.pem ./server-cert.pem ./server-key.pem  /etc/docker/cert/;
复制代码
修改vim /lib/systemd/system/docker.service文件中的ExecStart这一行,修改为如下的一段
  1. ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/etc/docker/cert/ca.pem --tlscert=/etc/docker/cert/server-cert.pem --tlskey=/etc/docker/cert/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
复制代码
修改之后重启docker服务
  1. #重启
  2. systemctl daemon-reload && systemctl restart docker
复制代码
六、IDEA配置使用客户端证书

我们在IDEA docker插件客户端证书配置处做如下选择:“File -> Settings -> Build、Execution、Deployment -> Docker”



来源:https://blog.csdn.net/hanxiaotongtong/article/details/125139931
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4