当前目录:/harbor/certs
#1.生成证书颁发机构证书及私钥
openssl genrsa -out ca.key 4096
openssl req -x509 -new -nodes -sha512 -days 3650 -subj "/C=CN/ST=Shanghai/L=Shanghai/O=SmartX/OU=Lab/CN=docker.com" -key ca.key -out ca.crt
#2.生成服务器私钥及证书签名请求(CSR)
openssl genrsa -out docker.com.key 4096
#3.生成证书签名请求
openssl req -sha512 -new -subj "/C=CN/ST=Shanghai/L=Shanghai/O=SmartX/OU=Lab/CN=docker.com" -key docker.com.key -out docker.com.csr
#4.生成 x509 v3 扩展文件。
cat v3.ext
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1=docker.com
DNS.3=docker
#5.使用该v3.ext文件为 Harbor 服务器生成证书。
openssl x509 -req -sha512 -days 3650 -extfile v3.ext -CA ca.crt -CAkey ca.key -CAcreateserial -in docker.com.csr -out docker.com.crt
#6.将 docker.com.crt 转换为 docker.com.cert , 供 Docker 使用。Docker 守护进程将.crt文件解释为 CA 证书,.cert将文件解释为客户端证书。
openssl x509 -inform PEM -in docker.com.crt -out docker.com.cert
#7.在harbor.yml配置路径即可
harbor配置https,生成配置证书
最新推荐文章于 2024-09-28 17:40:59 发布