Idea整合Docker CA加密认证

通过idea整合docker时,是允许所有人都可以访问的,因为docker默认是root权限的,把2375端口暴露在外面,意味着别人随时都可以提取到你服务器的root权限,是很容易被黑客黑的,因此,   docker官方推荐使用加密的tcp连接,以Https的方式与客户端建立连接。

官方示例Demo

https://docs.docker.com/engine/security/https/#create-a-ca-server-and-client-keys-with-openssl

Docker认证命令配置

1 创建ca文件夹,存放CA私钥和公钥

mkdir -p /usr/local/ca
cd /usr/local/ca/

2 生成CA私钥和公钥

在Docker守护进程的主机上,生成CA私钥和公钥:

openssl genrsa -aes256 -out ca-key.pem 4096

3 依次输入密码、国家、省、市、组织名称、邮箱等:

password cn nmg cf company email

 openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

现在已经有了CA,接下来创建一个服务器密钥和证书签名请求(CSR)。确保“公用名”与你用来连接到Docker的主机名匹配

4 生成server-key.pem:

openssl genrsa -out server-key.pem 4096

5 CA来签署公钥:

由于TLS连接可以通过IP地址和DNS名称进行,所以在创建证书时需要指定IP地址。例如,允许使用10.10.10.20和127.0.0.1进行连接:

$Host换成你自己服务器外网的IP或者域名


openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr
比如
openssl req -subj "/CN=192.168.20.135" -sha256 -new -key server-key.pem -out server.csr
或
openssl req -subj "/CN=www.javaqf.com" -sha256 -new -key server-key.pem -out server.csr
本地是局域网:
openssl req -subj "/CN=192.168.20.135" -sha256 -new -key server-key.pem -out server.csr

6 配置白名单:

1 允许指定ip可以连接到服务器的docker,可以配置ip,用逗号分隔开。

2 因为已经是ssl连接,所以我推荐配置0.0.0.0,也就是所有ip都可以连接(但只有拥有证书的才可以连接成功),这样配置好之后公司其他人也可以使用。

如果填写的是ip地址 命令如下  echo subjectAltName = IP:$HOST,IP:0.0.0.0 >> extfile.cnf
如果填写的是域名   命令如下  echo subjectAltName = DNS:$HOST,IP:0.0.0.0 >> extfile.cnf

上面的$Host依旧是你服务器外网的IP或者域名,请自行替换。

 echo subjectAltName = IP:192.168.20.135,IP:0.0.0.0 >> extfile.cnf

7 执行命令

将Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证:

echo extendedKeyUsage = serverAuth >> extfile.cnf

8 生成签名证书

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf

9 生成客户端的key.pem

 openssl genrsa -out key.pem 4096
 
 openssl req -subj '/CN=client' -new -key key.pem -out client.csr

10 要使密钥适合客户端身份验证

创建扩展配置文件:

echo extendedKeyUsage = clientAuth >> extfile.cnf
​
echo extendedKeyUsage = clientAuth > extfile-client.cnf

11 现在,生成签名证书:

openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out cert.pem -extfile extfile-client.cnf

生成cert.pem,需要输入前面设置的密码,

12 删除不需要的文件,两个证书签名请求

生成cert.pem和server-cert之后。您可以安全地删除两个证书签名请求和扩展配置文件:

rm -v client.csr server.csr extfile.cnf extfile-client.cnf

13 可修改权限

要保护您的密钥免受意外损坏,请删除其写入权限。要使它们只能被您读取,更改文件模式

chmod -v 0400 ca-key.pem key.pem server-key.pem

证书可以是对外可读的,删除写入权限以防止意外损坏

chmod -v 0444 ca.pem server-cert.pem cert.pem

14 归集服务器证书

cp server-*.pem  /etc/docker/
cp ca.pem /etc/docker/

15 修改Docker配置

使Docker守护程序仅接受来自提供CA信任的证书的客户端的连接

vim /lib/systemd/system/docker.service
​
将
ExecStart=/usr/bin/dockerd
替换为:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
​

16 重新加载daemon并重启docker

systemctl daemon-reload 
​
systemctl restart docker

17 开放2375端口

/sbin/iptables -I INPUT -p tcp --dport 2375 -j ACCEPT

18 重启Docker

systemctl restart docker

IDEA操作Docker

  • 保存相关客户端的pem文件到本地

  •   IDEA CA配置

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

起个名字是真的南

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值