遠程docker服務(wù)器攜帶證書連接的實現(xiàn)方法
在開始遠程連接docker服務(wù)器之前,我們需要確保遠程服務(wù)器上已經(jīng)安裝好了docker,并且docker已經(jīng)在服務(wù)器上正常運行,接下來完成idea攜帶證書遠程連接docker的步驟。
1、用腳本給docker進行tls加密
下面的腳本引用于《docker remote api一鍵TLS加密》,接下來用這個腳本完成加密證書文件的生成。
在/root目錄下創(chuàng)建加密腳本:vi create_verify.sh。
注意腳本中“x.x.x.x”處填入自己服務(wù)器的公網(wǎng)ip。
#!/bin/bash
mkdir -p /root/tls/pem
#DOMAIN_HOST=`ifconfig eth0 | grep "inet" | awk '{ print $2}' | sed -n '1p;1q'`
DOMAIN_HOST=`hostname`
HOST=$DOMAIN_HOST
# 自定義信息
PASSWORD="HeDongHudj"
COUNTRY=CN
PROVINCE=gd
CITY=gz
ORGANIZATION=dounine
GROUP=dg
NAME=lake
SUBJ="/C=$COUNTRY/ST=$PROVINCE/L=$CITY/O=$ORGANIZATION/OU=$GROUP/CN=$HOST"
# 自定義信息
#============================================================================================
#此形式是自己給自己簽發(fā)證書,自己就是CA機構(gòu),也可以交給第三方機構(gòu)去簽發(fā)
openssl genrsa -passout pass:$PASSWORD -aes256 -out /root/tls/pem/ca-key.pem 4096
# 2.用根證書RSA私鑰生成自簽名的根證書(營業(yè)執(zhí)照)
openssl req -new -x509 -days 365 -passin pass:$PASSWORD -key /root/tls/pem/ca-key.pem -sha256 -subj $SUBJ -out /root/tls/pem/ca.pem
#============================================================================================
#給服務(wù)器簽發(fā)證書
# 1.服務(wù)端生成自己的私鑰
openssl genrsa -out /root/tls/pem/server-key.pem 4096
# 2.服務(wù)端生成證書(里面包含公鑰與服務(wù)端信息)
openssl req -new -sha256 -key /root/tls/pem/server-key.pem -out /root/tls/pem/server.csr -subj "/CN=$DOMAIN_HOST"
# 3.通過什么形式與我進行連接,可設(shè)置多個IP地扯用逗號分隔
echo subjectAltName=IP:x.x.x.x,IP:0.0.0.0 > /tmp/extfile.cnf
# 4.權(quán)威機構(gòu)對證書進行進行蓋章生效
openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/server.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/server-cert.pem -extfile /tmp/extfile.cnf
#============================================================================================
#給客戶端簽發(fā)證書
openssl genrsa -out /root/tls/pem/client-key.pem 4096
openssl req -subj '/CN=client' -new -key /root/tls/pem/client-key.pem -out /root/tls/pem/client.csr
echo extendedKeyUsage = clientAuth > /tmp/extfile.cnf
openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/client.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/client-cert.pem -extfile /tmp/extfile.cnf
#============================================================================================
# 清理文件
rm -rf /root/tls/pem/ca-key.pem
rm -rf /root/tls/pem/{server,client}.csr
rm -rf /root/tls/pem/ca.srl
# 最終文件
# ca.pem == CA機構(gòu)證書
# client-cert.pem == 客戶端證書
# client-key.pem == 客戶私鑰
# server-cert.pem == 服務(wù)端證書
# server-key.pem == 服務(wù)端私鑰
腳本創(chuàng)建完成后執(zhí)行腳本:sh create_verify.sh
執(zhí)行該shell腳本后,會在/root/tls/pem目錄下生成ca.pem、client-cert.pem、client-key.pem 、server-cert.pem、server-key.pem證書文件

接下來將ca.pem、client-cert.pem、client-key.pem三個文件拷貝到本地任意目錄下,并將client-cert.pem、client-key.pem分別重命名為cert.pem和key.pem,記住這個目錄后面會用到。
2、修改docker配置,開啟遠程訪問
$ vi /usr/lib/systemd/system/docker.service
找到對應(yīng)的ExecStart開頭的行,修改為如下內(nèi)容,引入剛才的證書信息,并且我使用的2376端口進行連接,如果服務(wù)器是阿里云或者騰訊云需要在防火墻中開放此端口。

重啟docker:
$ systemctl daemon-reload $ systemctl restart docker
3、使用idea測試連接
在idea上安裝docker插件,這個步驟不在贅述,然后如圖填寫相關(guān)信息,這個證書信息就是剛才我們從服務(wù)器上拷貝下來的三個文件,選中剛才存放的目錄即可,看到下方提示則代表連接成功!

遠程連接docker服務(wù)器成功之后,我們才能將自己的項目做成鏡像部署在服務(wù)器k8s中。
到此這篇關(guān)于遠程docker服務(wù)器攜帶證書連接的實現(xiàn)方法的文章就介紹到這了,更多相關(guān)docker遠程連接證書內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信