Docker启用TLS进行安全连接

发布时间 2023-09-28 15:23:30作者: 逢生博客

生成TLS证书

生成服务端证书

生成ca文件

# 生成ca-key.pem文件,并自定义输入证书密码(123456)
openssl genrsa -aes256 -out ca-key.pem 4096
# 生成ca文件,并自定义国家、省市机构等信息可随便填
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

生成密钥

# 服务端密钥
openssl genrsa -out server-key.pem 4096
# 将$HOST替换为服务器内网IP
openssl req -subj "/CN=192.168.0.180" -sha256 -new -key server-key.pem -out server.csr
# 将$HOST替换为服务器内网IP,并指定允许连接的IP地址
echo subjectAltName = DNS:192.168.0.180,IP:192.168.0.180,IP:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
# 将Docker守护进程密钥的扩展使用属性设置为仅用于服务端身份验证
echo extendedKeyUsage = serverAuth >> extfile.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf

生成客户端证书

openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
# 客户端身份验证,创建一个新的扩展配置文件
echo extendedKeyUsage = clientAuth > extfile-client.cnf
# 生成已签名的证书
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf

清理文件并设置只读权限

  • 生成cert.pem和server-cert.pem后,您可以安全地删除两个证书签名请求和扩展配置文件
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
  • 为了保护您的密钥不受意外损坏,请删除它们的写入权限
chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem

配置TLS证书

  • ca.pem
  • server-cert.pem
  • server-key.pem
# 复制密钥到docker目录下
cp ca.pem server-cert.pem server-key.pem /etc/docker/
# 配置TLS服务端证书
vim /usr/lib/systemd/system/docker.service
  • 修改内容
# 使Docker守护进程只接受来自提供CA信任证书的客户端的连接
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
# 配置防火墙
ExecStartPost=/sbin/iptables -I FORWARD -s 0.0.0.0/0 -j ACCEPT

重启服务

# 加载配置并重启服务
systemctl daemon-reload && systemctl restart docker.service
# 查看服务状态
systemctl status docker.service

Idea连接Docker

  • ca.pem
  • cert.pem
  • key.pem
mkdir client_tls
# 复制客户端密钥
cp ca.pem cert.pem key.pem ./client_tls/
# Mac OS 从服务器下载客户端密钥
scp -r root@192.168.0.180:/root/client_tls ~/
# 连接地址由tcp改为https
https://192.168.0.180:2375

image

curl方式连接

curl https://192.168.0.180:2375/images/json \
  --cert ~/client_tls/cert.pem \
  --key ~/client_tls/key.pem \
  --cacert ~/client_tls/ca.pem

image