文章目录
- Docker CA认证
- 创建ca文件夹,存放CA私钥和公钥
- 创建密码
- 依次输入密码、国家、省、市、组织名称等
- 生成server-key.pem
- 把下面的$Host换成你自己服务器外网的IP或者域名
- 配置白名单
- 执行命令,将Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证
- 执行命令,并输入之前设置的密码,生成签名证书
- 生成客户端的key.pem,到时候把生成好的几个公钥私钥拷出去即可
- 执行命令
- 要使密钥适合客户端身份验证,请创建一个新的扩展配置文件:
- 生成cert.pem,需要输入前面设置的密码,生成签名证书
- 生成后`cert.pem`,`server-cert.pem`您可以安全地删除两个证书签名请求和扩展配置文件:
- 修改权限,要保护您的密钥免受意外损坏,请删除其写入权限。要使它们只能被您读取,更改文件模式
- 证书可以是对外可读的,删除写入权限以防止意外损坏
- 归集服务器证书
- 修改Docker配置,使Docker守护程序仅接受来自提供CA信任的证书的客户端的连接
- 重新加载daemon并重启docker
- 开放2376端口
- 重启docker
- 保存相关客户端的pem文件到本地
- IDEA配置
- 使用docker-maven-plugin 插件进行在idea中快速打包上传
Docker CA认证
因为docker默认是root权限的,你把2375端口暴露在外面,意味着别人随时都可以提取到你服务器的root权限,是很容易被黑客黑的,因此,docker官方推荐使用加密的tcp连接,以Https的方式与客户端建立连接
创建ca文件夹,存放CA私钥和公钥
$ mkdir -p /usr/local/ca
$ cd /usr/local/ca/
创建密码
需要连续输入两次相同的密码
$ openssl genrsa -aes256 -out ca-key.pem 4096
Generating RSA private key, 4096 bit long modulus (2 primes)
................................................................................................................................................................................................................++++
.......................................................................................++++
e is 65537 (0x010001)
Enter pass phrase for ca-key.pem: # 第一次密码
Verifying - Enter pass phrase for ca-key.pem: # 第二次密码
依次输入密码、国家、省、市、组织名称等
$ openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
Enter pass phrase for ca-key.pem: # 输入密码
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CH # 国家的名字
State or Province Name (full name) []:ah # 州或省名称
Locality Name (eg, city) [Default City]:cz # 地区名称(例如,城市)
Organization Name (eg, company) [Default Company Ltd]:chnllc # 组织名称(例如,公司)
Organizational Unit Name (eg, section) []:abc # 组织单位名称
Common Name (eg, your name or your server's hostname) []:chnllc # 通用名称 服务器名
Email Address []:chnllc@qq.com # 电子邮件地址
现在您有了 CA,您可以创建服务器密钥和证书签名请求 (CSR)。确保“Common Name”与您用于连接到 Docker 的主机名匹配:
生成server-key.pem
$ openssl genrsa -out server-key.pem 4096
Generating RSA private key, 4096 bit long modulus (2 primes)
.........................................................................................................++++
.........................++++
e is 65537 (0x010001)
把下面的$Host换成你自己服务器外网的IP或者域名
openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr
比如
openssl req -subj "/CN=192.168.1.106" -sha256 -new -key server-key.pem -out server.csr
或
openssl req -subj "/CN=www.baidu.com" -sha256 -new -key server-key.pem -out server.csr
$ openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr
配置白名单
也就是你接下来要允许那些ip可以连接到服务器的docker,因为已经是ssl连接,所以我推荐配置0.0.0.0,也就是所有ip都可以连接(但只有拥有证书的才可以连接成功),这样配置好之后公司其他人也可以使用。如果你不想这样,那你可以配置ip,用逗号分隔开。下面的$Host依旧是你服务器外网的IP或者域名,请自行替换。
⚠️⚠️⚠️注意: 这里我踩了坑
如果你填写的是ip地址的话命令如下
$ echo subjectAltName = IP:116.62.113.241,IP:0.0.0.0 >> extfile.cnf
如果你填写的是域名的话命令如下
$ echo subjectAltName = DNS:$HOST,IP:0.0.0.0 >> extfile.cnf
执行命令,将Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证
$ echo extendedKeyUsage = serverAuth >> extfile.cnf
执行命令,并输入之前设置的密码,生成签名证书
$ openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out server-cert.pem -extfile extfile.cnf
生成客户端的key.pem,到时候把生成好的几个公钥私钥拷出去即可
$ openssl genrsa -out key.pem 4096
执行命令
$ openssl req -subj '/CN=client' -new -key key.pem -out client.csr
要使密钥适合客户端身份验证,请创建一个新的扩展配置文件:
$ echo extendedKeyUsage = clientAuth > extfile-client.cnf
生成cert.pem,需要输入前面设置的密码,生成签名证书
$ openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out cert.pem -extfile extfile-client.cnf
生成后cert.pem
,server-cert.pem
您可以安全地删除两个证书签名请求和扩展配置文件:
$ rm -v client.csr server.csr extfile.cnf extfile-client.cnf
rm: remove regular file 'client.csr'? y
removed 'client.csr'
rm: remove regular file 'server.csr'? y
removed 'server.csr'
rm: remove regular file 'extfile.cnf'? y
removed 'extfile.cnf'
rm: remove regular file 'extfile-client.cnf'? y
removed 'extfile-client.cnf'
修改权限,要保护您的密钥免受意外损坏,请删除其写入权限。要使它们只能被您读取,更改文件模式
$ chmod -v 0400 ca-key.pem key.pem server-key.pem
mode of 'ca-key.pem' changed from 0600 (rw-------) to 0400 (r--------)
mode of 'key.pem' changed from 0600 (rw-------) to 0400 (r--------)
mode of 'server-key.pem' changed from 0600 (rw-------) to 0400 (r--------)
证书可以是对外可读的,删除写入权限以防止意外损坏
$ chmod -v 0444 ca.pem server-cert.pem cert.pem
mode of 'ca.pem' changed from 0644 (rw-r--r--) to 0444 (r--r--r--)
mode of 'server-cert.pem' changed from 0644 (rw-r--r--) to 0444 (r--r--r--)
mode of 'cert.pem' changed from 0644 (rw-r--r--) to 0444 (r--r--r--)
归集服务器证书
[root@localhost ca]# cp server-*.pem /etc/docker/
[root@localhost ca]# cp ca.pem /etc/docker/
修改Docker配置,使Docker守护程序仅接受来自提供CA信任的证书的客户端的连接
$ vim /lib/systemd/system/docker.service
将ExecStart=/usr/bin/dockerd
替换为:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock
重新加载daemon并重启docker
[root@localhost ~]# systemctl daemon-reload
[root@localhost ~]# systemctl restart docker
开放2376端口
$ /sbin/iptables -I INPUT -p tcp --dport 2376 -j ACCEPT
# 保存iptables的表配置
$ iptables-save
重启docker
$ service docker restart
保存相关客户端的pem文件到本地
IDEA配置
使用docker-maven-plugin 插件进行在idea中快速打包上传
方式一在pom中添加依赖和设置配置来代替DockerFile文件
<!-- 使用docker打包插件实现docker部署简便化¬ -->
<build>
<!-- 引用我们的项目名字 -->
<finalName>${project.artifactId}</finalName>
<plugins>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
<executions>
<execution>
<goals>
<goal>repackage</goal>
</goals>
</execution>
</executions>
</plugin>
<!--使用docker-maven-plugin插件-->
<plugin>
<groupId>com.spotify</groupId>
<artifactId>docker-maven-plugin</artifactId>
<version>1.0.0</version>
<!--将插件绑定在某个phase执行-->
<!-- <executions>-->
<!-- <execution>-->
<!-- <id>build-image</id>-->
<!-- <!–用户只需执行mvn package ,就会自动执行mvn docker:build–>-->
<!-- <phase>package</phase>-->
<!-- <goals>-->
<!-- <goal>build</goal>-->
<!-- </goals>-->
<!-- </execution>-->
<!-- </executions>-->
<configuration>
<!--指定生成的镜像名,这里是我们的作者名+项目名-->
<imageName>chnllc/${project.artifactId}</imageName>
<!--指定标签 这里指定的是镜像的版本,我们默认版本是latest-->
<imageTags>
<imageTag>latest</imageTag>
</imageTags>
<!--基础镜像,相当于Dockerfile里的from-->
<baseImage>ascdc/jdk8</baseImage>
<!--入口点,project.build.finalName就是project标签下的build标签下的filename标签内容,testDocker-->
<!--镜像制作人本人信息-->
<maintainer>chnllc@qq.com</maintainer>
<!--切换到ROOT目录-->
<workdir>/ROOT</workdir>
<!--查看我们的java版本-->
<cmd>["java", "-version"]</cmd>
<!--${project.build.finalName}.jar是打包后生成的jar包的名字-->
<entryPoint>["java", "-jar", "/${project.build.finalName}.jar"]</entryPoint>
<!--是否推送到docker私有仓库-->
<pushImage>false</pushImage>
<registryUrl>129.211.170.96</registryUrl>
<!--指定远程 docker api地址-->
<dockerHost>https://116.62.113.111:2376</dockerHost>
<!--本地cp证书路径-->
<dockerCertPath>/Users/alone/Documents/docker-ca/aliyun_3year</dockerCertPath>
<!-- 这里是复制 jar 包到 docker 容器指定目录配置 -->
<resources>
<resource>
<targetPath>/</targetPath>
<!--jar 包所在的路径 此处配置的 即对应 target 目录-->
<directory>${project.build.directory}</directory>
<!--把哪个文件上传到docker,相当于Dockerfile里的add testDocker.jar /-->
<include>${project.build.finalName}.jar</include>
</resource>
</resources>
</configuration>
</plugin>
</plugins>
</build>
方式二 保留DockerFile文件
<build>
<plugins>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
<executions>
<execution>
<goals>
<goal>repackage</goal>
</goals>
</execution>
</executions>
</plugin>
<!--使用docker-maven-plugin插件-->
<plugin>
<groupId>com.spotify</groupId>
<artifactId>docker-maven-plugin</artifactId>
<version>1.0.0</version>
<configuration>
<!--指定生成的镜像名-->
<imageName>chnllc/${project.artifactId}</imageName>
<!--指定标签-->
<imageTags>
<imageTag>latest</imageTag>
</imageTags>
<!-- 指定 Dockerfile 路径-->
<dockerDirectory>src/main/docker</dockerDirectory>
<!--指定远程 docker api地址-->
<dockerHost>https://129.211.170.96:2376</dockerHost>
<!--本地cp证书路径-->
<dockerCertPath>/Users/alone/Documents/docker-ca/数字小镇服务器Docker CA证书</dockerCertPath>
<!-- 这里是复制 jar 包到 docker 容器指定目录配置 -->
<resources>
<resource>
<targetPath>/</targetPath>
<!--jar 包所在的路径 此处配置的 即对应 target 目录-->
<directory>${project.build.directory}</directory>
<!-- 需要包含的 jar包 ,这里对应的是 Dockerfile中添加的文件名 -->
<include>${project.build.finalName}.jar</include>
</resource>
</resources>
</configuration>
</plugin>
</plugins>
</build>
在配置中指定的Dockerfile路径中放文件
Dockerfile
# 基础镜像
FROM ascdc/jdk8
#作者
MAINTAINER chnllc
#系统编码
# ENV LANG=C.UTF-8 LC_ALL=C.UTF-88
#声明一个挂在点,容器内此路径会对应宿主机的某个文件夹
VOLUME /tmp
RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime \
&& echo "Asia/Shanghai" > /etc/timezone
#应用构建成功后的jar文件被复制到镜像内,名字也改成了app.jar
#ADD target/mobileinternet-0.0.1-SNAPSHOT.jar app.jar
#复制上下文目录下的target/demo.jar 到容器里 叫 newdom.jar
COPY demo.jar newdom.jar
#启动容器时的进程
ENTRYPOINT ["java","-jar","newdom.jar"]
#暴露端口
EXPOSE 6061