【docker系列】docker API管理接口增加CA安全认证

文章目录

    • 一、模拟创建CA证书(中间边框的部分)

    • 二、签发服务器端证书(右边蓝色背景部分)

    • 三、签发客户端证书(左边黄色背景的部分)

    • 四、签发证书收尾工作

    • 五、配置docker服务端

    • 六、IDEA配置使用客户端证书

一、模拟创建CA证书(中间边框的部分)


正常情况下CA机构有自己的私钥,因为我们是模拟CA机构,所以这个私钥需要我们自己创建。执行下文中的命令,输入2次密码(密码务必记住,后文中需要使用),执行完命令之后,当前目录下生成一个ca-key.pem文件(上图中红色背景代表)。


# openssl genrsa -aes256 -out ca-key.pem 4096

Generating RSA private key, 4096 bit long modulus



e is 65537 (0x10001)

Enter pass phrase for ca-key.pem:

Verifying - Enter pass phrase for ca-key.pem:



该命令用于创建机构CA证书,执行该命令首先会提示输入密码(上文中设置的)。正常请开给你下,该流程是某公司向CA提机构提交自己公司的相关信息,CA授权机构根据这些信息(审核信息之后)生成一个用于该公司的CA证书(该公司范围的根证书)。


openssl req -new -x509 -days 3650 -key ca-key.pem -sha256 -out ca.pem



然后提示需要输入国家、省份、地市、公司、组织、服务器地址或域名、邮箱联系方式,其中国家和服务器地址或域名要填上,否则后续无法使用。


# 国家:CN

Country Name (2 letter code) [XX]: CN

# 省份: 可以不填,直接回车

State or Province Name (full name) []:

# 地市:可以不填,直接回车

Locality Name (eg, city) [Default City]:

# 公司: 可以不填,直接回车

Organization Name (eg, company) [Default Company Ltd]:

# 组织: 可以不填,直接回车

Organizational Unit Name (eg, section) []:

# 服务器地址或域名,按要求填写

Common Name (eg, your name or your server's hostname) []:  192.168.1.111

# 邮箱联系方式,可以不填,直接回车

Email Address []:



当前目录下生成一个ca.pem,该证书就是CA证书

二、签发服务器端证书(右边蓝色背景部分)


CA证书还可以用于签发子证书(数字证书),下面我们就模拟签发一个服务端证书。仍然需要先创建一个服务器端私钥server-key.pem


openssl genrsa -out server-key.pem 4096



创建服务器端CSRserver.csr,该文件作为向授权机构申请签发子证书的申请文件


openssl req -subj "/CN=192.168.1.111" -sha256 -new -key server-key.pem -out server.csr



模拟授权机构创建配置文件,serverAuth表示服务端证书


echo subjectAltName = IP:192.168.1.111,IP:0.0.0.0 >> extfile.cnf 

echo extendedKeyUsage = serverAuth >> extfile.cnf



创建服务器端证书会提示输入密码,输入上文中设置的密码即可。


openssl x509 -req -days 3650 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf



生成2个文件ca.srl、server-cert.pem,我们需要的是server-cert.pem作为服务端CA证书

三、签发客户端证书(左边黄色背景的部分)


下面我们就模拟签发一个客户端证书。仍然需要先创建一个客户端私钥key.pem


openssl genrsa -out key.pem 4096



创建客户端CSRclient.csr,该文件作为向授权机构申请签发子证书的申请文件


openssl req -subj '/CN=client' -new -key key.pem -out client.csr



模拟授权机构创建配置文件,clientAuth 表示客户端证书


echo extendedKeyUsage = clientAuth >> extfile.cnf



执行下列命令同样会提示输入密码,生成2个文件ca.srlcert.pem,我们需要的是cert.pem作为客户端证书


openssl x509 -req -days 3650 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf



四、签发证书收尾工作


删除证书签发请求文件,已经失去用处。


rm -v client.csr server.csr



为上文中生成的各种证书授予文件访问权限。


chmod -v 0400 ca-key.pem key.pem server-key.pem;

chmod -v 0444 ca.pem server-cert.pem cert.pem;


**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/be9595d42ef21523958d6bb16b5f4a4e.png)
![img](https://img-blog.csdnimg.cn/img_convert/6a5a253bc62111636a0309763390e66a.png)
![img](https://img-blog.csdnimg.cn/img_convert/4ab002db48e5d8f3d2b175ec7d5eca49.png)
![img](https://img-blog.csdnimg.cn/img_convert/7aab1f0800a93f8235c1563fdea15df5.png)
![img](https://img-blog.csdnimg.cn/img_convert/0dc5a7c266035a53f7847aff2da380a8.png)
![img](https://img-blog.csdnimg.cn/img_convert/546201831ca9487964301dc32857d758.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)**
![img](https://img-blog.csdnimg.cn/img_convert/f38a014a71992f68a341483dbe36e1bf.png)



## 学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)





**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
![img](https://img-blog.csdnimg.cn/img_convert/8c5945f3749fab1b16b91b108f1d1d86.png)

从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)





**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
[外链图片转存中...(img-dmgrwt2W-1712874472210)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值