花里胡哨的东西(一):IDEA集成Docker,通过CA认证方式安全链接到Docker,实现一键部署
1、先在/usr/local目录下创建个文件夹,这里取名叫ca,然后进入ca文件夹中
mkdir -p /usr/local/ca
cd /usr/local/ca
2、依次执行下面的命令,需要输入密码,自由指定,两次输入保持一致并记住即可.因为等下我们要用
openssl genrsa -aes256 -out ca-key.pem 4096
3、先输入上面设置的密码,然后根据提示分别输入国家,省份,城市,组织,等一系列信息
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
4、生成server-key.pem
openssl genrsa -out server-key.pem 4096
5、服务器ip或者域名,推荐ip
openssl req -subj "/CN=服务器ip或者域名" -sha256 -new -key server-key.pem -out server.csr
我用的是ip
openssl req -subj "/CN=110.42.174.240" -sha256 -new -key server-key.pem -out server.csr
6、配置白名单,允许哪些ip(以逗号分隔开)可以连接到服务器的docker(条件:只有拥有证书的才可以连接成功),这样配置好之后其他IP也可以访问到.因为不想设置限制IP,所以0.0.0.0
echo subjectAltName = IP:110.42.174.240,IP:0.0.0.0 >> extfile.cnf
7、设置docker认证才可访问
echo extendedKeyUsage = serverAuth >> extfile.cnf
8、生成ca-key
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out server-cert.pem -extfile extfile.cnf
9、生成客户端所需的key.pem
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
echo extendedKeyUsage = clientAuth >> extfile.cnf
10、生成cert.pem
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out cert.pem -extfile extfile.cnf
11、修改权限
chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem
12、复制证书到docker目录下
cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/
13、修改docker配置文件
vim /lib/systemd/system/docker.service
将
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
换成
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
14、重新加载docker配置、重启
systemctl daemon-reload
systemctl restart docker
到此CA认证完成