遠(yuǎn)程docker服務(wù)器攜帶證書連接的實(shí)現(xiàn)方法
在開始遠(yuǎn)程連接docker服務(wù)器之前,我們需要確保遠(yuǎn)程服務(wù)器上已經(jīng)安裝好了docker,并且docker已經(jīng)在服務(wù)器上正常運(yùn)行,接下來完成idea攜帶證書遠(yuǎn)程連接docker的步驟。
1、用腳本給docker進(jìn)行tls加密
下面的腳本引用于《docker remote api一鍵TLS加密》,接下來用這個(gè)腳本完成加密證書文件的生成。
在/root目錄下創(chuàng)建加密腳本:vi create_verify.sh。
注意腳本中“x.x.x.x”處填入自己服務(wù)器的公網(wǎng)ip。
#!/bin/bash mkdir -p /root/tls/pem #DOMAIN_HOST=`ifconfig eth0 | grep "inet" | awk '{ print $2}' | sed -n '1p;1q'` DOMAIN_HOST=`hostname` HOST=$DOMAIN_HOST # 自定義信息 PASSWORD="HeDongHudj" COUNTRY=CN PROVINCE=gd CITY=gz ORGANIZATION=dounine GROUP=dg NAME=lake SUBJ="/C=$COUNTRY/ST=$PROVINCE/L=$CITY/O=$ORGANIZATION/OU=$GROUP/CN=$HOST" # 自定義信息 #============================================================================================ #此形式是自己給自己簽發(fā)證書,自己就是CA機(jī)構(gòu),也可以交給第三方機(jī)構(gòu)去簽發(fā) openssl genrsa -passout pass:$PASSWORD -aes256 -out /root/tls/pem/ca-key.pem 4096 # 2.用根證書RSA私鑰生成自簽名的根證書(營業(yè)執(zhí)照) openssl req -new -x509 -days 365 -passin pass:$PASSWORD -key /root/tls/pem/ca-key.pem -sha256 -subj $SUBJ -out /root/tls/pem/ca.pem #============================================================================================ #給服務(wù)器簽發(fā)證書 # 1.服務(wù)端生成自己的私鑰 openssl genrsa -out /root/tls/pem/server-key.pem 4096 # 2.服務(wù)端生成證書(里面包含公鑰與服務(wù)端信息) openssl req -new -sha256 -key /root/tls/pem/server-key.pem -out /root/tls/pem/server.csr -subj "/CN=$DOMAIN_HOST" # 3.通過什么形式與我進(jìn)行連接,可設(shè)置多個(gè)IP地扯用逗號分隔 echo subjectAltName=IP:x.x.x.x,IP:0.0.0.0 > /tmp/extfile.cnf # 4.權(quán)威機(jī)構(gòu)對證書進(jìn)行進(jìn)行蓋章生效 openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/server.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/server-cert.pem -extfile /tmp/extfile.cnf #============================================================================================ #給客戶端簽發(fā)證書 openssl genrsa -out /root/tls/pem/client-key.pem 4096 openssl req -subj '/CN=client' -new -key /root/tls/pem/client-key.pem -out /root/tls/pem/client.csr echo extendedKeyUsage = clientAuth > /tmp/extfile.cnf openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/client.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/client-cert.pem -extfile /tmp/extfile.cnf #============================================================================================ # 清理文件 rm -rf /root/tls/pem/ca-key.pem rm -rf /root/tls/pem/{server,client}.csr rm -rf /root/tls/pem/ca.srl # 最終文件 # ca.pem == CA機(jī)構(gòu)證書 # client-cert.pem == 客戶端證書 # client-key.pem == 客戶私鑰 # server-cert.pem == 服務(wù)端證書 # server-key.pem == 服務(wù)端私鑰
腳本創(chuàng)建完成后執(zhí)行腳本:sh create_verify.sh
執(zhí)行該shell腳本后,會(huì)在/root/tls/pem目錄下生成ca.pem、client-cert.pem、client-key.pem 、server-cert.pem、server-key.pem證書文件
接下來將ca.pem、client-cert.pem、client-key.pem三個(gè)文件拷貝到本地任意目錄下,并將client-cert.pem、client-key.pem分別重命名為cert.pem和key.pem,記住這個(gè)目錄后面會(huì)用到。
2、修改docker配置,開啟遠(yuǎn)程訪問
$ vi /usr/lib/systemd/system/docker.service
找到對應(yīng)的ExecStart開頭的行,修改為如下內(nèi)容,引入剛才的證書信息,并且我使用的2376端口進(jìn)行連接,如果服務(wù)器是阿里云或者騰訊云需要在防火墻中開放此端口。
重啟docker:
$ systemctl daemon-reload $ systemctl restart docker
3、使用idea測試連接
在idea上安裝docker插件,這個(gè)步驟不在贅述,然后如圖填寫相關(guān)信息,這個(gè)證書信息就是剛才我們從服務(wù)器上拷貝下來的三個(gè)文件,選中剛才存放的目錄即可,看到下方提示則代表連接成功!
遠(yuǎn)程連接docker服務(wù)器成功之后,我們才能將自己的項(xiàng)目做成鏡像部署在服務(wù)器k8s中。
到此這篇關(guān)于遠(yuǎn)程docker服務(wù)器攜帶證書連接的實(shí)現(xiàn)方法的文章就介紹到這了,更多相關(guān)docker遠(yuǎn)程連接證書內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
docker 中的–mount 和-v 參數(shù)區(qū)別解析
這篇文章主要介紹了docker 中的–mount 和-v 參數(shù)區(qū)別解析,--mount 更為靈活,適用于更復(fù)雜的掛載需求,使用哪種方式主要取決于個(gè)人或團(tuán)隊(duì)的偏好和具體的使用場景,需要的朋友可以參考下2023-12-12用Docker搭建nextcloud個(gè)人網(wǎng)盤教程
大家好,本篇文章主要講的是用Docker搭建nextcloud個(gè)人網(wǎng)盤教程,感興趣的同學(xué)趕快來看一看吧,對你有幫助的話記得收藏一下2021-12-12docker搭建tomcat運(yùn)行環(huán)境的實(shí)現(xiàn)步驟
很多時(shí)候我們測試web系統(tǒng)需要一個(gè)tomcat運(yùn)行環(huán)境,這時(shí)docker就派上用場了,本篇文章主要介紹了docker搭建tomcat運(yùn)行環(huán)境的實(shí)現(xiàn)步驟,感興趣的可以了解一下2017-01-01Docker容器自啟動(dòng)的實(shí)現(xiàn)方法
這篇文章主要介紹了Docker容器自啟動(dòng)的實(shí)現(xiàn)方法,詳細(xì)的介紹了Docker的 Restart policy命令,非常具有實(shí)用價(jià)值,需要的朋友可以參考下2018-09-09利用nexus作為私庫進(jìn)行代理docker,進(jìn)行上傳和下載鏡像操作
這篇文章主要介紹了利用nexus作為私庫進(jìn)行代理docker,進(jìn)行上傳和下載鏡像操作,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-11-11docker nginx ssl設(shè)置的實(shí)現(xiàn)步驟
本文主要介紹了docker nginx ssl設(shè)置的實(shí)現(xiàn)步驟,使用docker運(yùn)行nginx,配置代理,和ssl設(shè)置,進(jìn)行https訪問,具有一定的參考價(jià)值,感興趣的可以了解一下2023-08-08docker?mysql5.7如何設(shè)置不區(qū)分大小寫
本文主要介紹了docker?mysql5.7如何設(shè)置不區(qū)分大小寫,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-07-07