Docker启用TLS进行安全连接

生成TLS证书

  • 官方地址:https://docs.docker.com/engine/security/protect-access/#use-tls-https-to-protect-the-docker-daemon-socket

生成服务端证书

生成ca文件

# 生成ca-key.pem文件,并自定义输入证书密码(123456)
openssl genrsa -aes256 -out ca-key.pem 4096
# 生成ca文件,并自定义国家、省市机构等信息可随便填
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

生成密钥

# 服务端密钥
openssl genrsa -out server-key.pem 4096
# 将$HOST替换为服务器内网IP
openssl req -subj "/CN=192.168.0.180" -sha256 -new -key server-key.pem -out server.csr
# 将$HOST替换为服务器内网IP,并指定允许连接的IP地址
echo subjectAltName = DNS:192.168.0.180,IP:192.168.0.180,IP:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
# 将Docker守护进程密钥的扩展使用属性设置为仅用于服务端身份验证
echo extendedKeyUsage = serverAuth >> extfile.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf

生成客户端证书

openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
# 客户端身份验证,创建一个新的扩展配置文件
echo extendedKeyUsage = clientAuth > extfile-client.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf

清理文件并设置只读权限

  • 生成cert.pem和server-cert.pem后,您可以安全地删除两个证书签名请求和扩展配置文件
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
  • 为了保护您的密钥不受意外损坏,请删除它们的写入权限
chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem

配置TLS证书

  • ca.pem
  • server-cert.pem
  • server-key.pem
# 复制密钥到docker目录下
cp ca.pem server-cert.pem server-key.pem /etc/docker/
# 配置TLS服务端证书
vim /usr/lib/systemd/system/docker.service
  • 修改内容
# 使Docker守护进程只接受来自提供CA信任证书的客户端的连接
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
# 配置防火墙
ExecStartPost=/sbin/iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT

重启服务

# 加载配置并重启服务
systemctl daemon-reload && systemctl restart docker.service
# 查看服务状态
systemctl status docker.service

Idea连接Docker

  • ca.pem
  • cert.pem
  • key.pem
mkdir client_tls
# 复制客户端密钥
cp ca.pem cert.pem key.pem ./client_tls/
# Mac OS 从服务器下载客户端密钥
scp -r root@192.168.0.180:/root/client_tls ~/
# 连接地址由tcp改为https
https://192.168.0.180:2375

在这里插入图片描述

curl方式连接

curl https://192.168.0.180:2375/images/json \
  --cert ~/client_tls/cert.pem \
  --key ~/client_tls/key.pem \
  --cacert ~/client_tls/ca.pem

在这里插入图片描述

### 如何配置Docker Desktop以启用TLS 对于Docker Desktop而言,为了确保安全通信,可以启用传输层安全性(Transport Layer Security, TLS)。这涉及到创建并安装必要的证书文件。 #### 创建和获取证书 需要下载`server-cert.pem`和`server-key.pem`到本地,这些将在后续配置Portainer或者其他管理工具时用到[^1]。通常情况下,会有一个CA签发的客户端和服务端证书用于双向验证。如果是在开发环境中自签名,则可以通过诸如OpenSSL这样的工具来生成所需的PEM格式证书。 #### 设置环境变量 为了让Docker命令默认通过TLS连接远程守护进程而不必每次都手动指定参数,在用户的家目录下的`.docker`子目录里放置好对应的证书与私钥之后,还需要设定两个重要的环境变量: - `DOCKER_HOST`: 指定要连接的目标主机地址以及API端口,默认为TCP 2376。 - `DOCKER_TLS_VERIFY`: 设为非零值表示开启TLS验证模式。 具体操作如下所示: ```bash mkdir -p ~/.docker cp -v {ca,cert,key}.pem ~/.docker/ export DOCKER_HOST=tcp://<your_host>:2376 export DOCKER_TLS_VERIFY=1 ``` 上述命令中的路径应替换为你实际保存证书的位置,并且将`<your_host>`替换成目标服务器的实际IP或域名[^2]。 #### 测试配置有效性 完成以上步骤后,应该能够顺利地使用带有TLS加密通道的安全方式访问远端Docker服务了。此时可尝试拉取官方测试镜像并启动容器来进行简单的功能检测: ```bash docker run hello-world ``` 该指令将会从仓库中取得名为hello-world的小型映象,并展示一条欢迎消息证明一切运作良好[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

逢生博客

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值