Зробіть довірений самопідписаний сертифікат не реєструватися як "самопідписаний" (тобто довірений) у приватній мережі


0

В даний час я реалізую приватний сервер реєстру Docker з nginxналаштованим для httpsбезпечного пересилання трафіку до запущеного docker-composeекземпляра Docker Registry (тобто ) в приватній мережі (з налаштованим DNS, DHCP).

У мене все налаштування працює як очікувалося, але довелося створити сертифікати, що підписуються самостійно, оскільки мені не дозволяється використовувати "Давайте шифрувати" (сувора вимога). Я розгорнув .crtфайл /usr/local/share/ca-certificatesна всіх хостах Ubuntu в моїй мережі та оновив сховище сертифікатів (тобто через sudo update-ca-certificates -f).

Тим НЕ менше, навіть якщо сертифікат «довірений» (з наведеного вище кроку), сертифікат по - , як і раніше зареєстрований як «самозаверяющій», і єдиний спосіб , яким я можу отримати Docker Registry працює повністю шлях створення файлу , /etc/docker/daemon.jsonпри наступному вміст (якщо припустимо, що мій екземпляр реєстру Docker працює на registryхості в моєму lanдомені):

{
  "insecure-registries" : [ "registry.lan:5000" ]
}

Це призводить до порушення функціональності (тобто є деякі плагіни, які не працюватимуть, якщо ввімкнено "незахищені регістри").


Питання

Як я можу налаштувати свою приватну мережу (тобто припускаючи, що вона навіть не підключена до Інтернету більшість часу), щоб усі машини в мережі "повністю довіряли" сертифікату (тобто, таким чином, cert "публічно довіряється" серед хостів у локальна мережа)? тобто яку команду я можу запустити або налаштувати файл, який я можу налаштувати?

Це здається можливим рішенням: створити серверний ключ CA плюс у моїй приватній мережі.

Дякую.

Відповіді:


0

Недостатньо, щоб додати свій серт /usr/local/share/ca-certificates. Ви повинні переконатися, що він прочитав chmod для інших, а також додати його відносний шлях у /usr/local/share/ca-certificates.

Скажімо, ваш серт /usr/local/share/ca-certificates/self-signed/yourcert.crt

Ви повинні відредагувати /etc/ca-certificates.conf

редактор судо /etc/ca-certificate.conf

і додайте його відносний шлях, відносно, /usr/local/share/ca-certificates/щоб бути точним.

Тож має бути щось на кшталт:

самопідписаний / yourcert.crt

Потім бігайте

sudo update-ca-сертифікати

Ви повинні побачити 1 сертифікат, доданий у вищезазначений командний висновок.

Майте на увазі, що цьому серту можна буде довіряти лише цьому конкретному хосту. Вам також потрібно розгорнути його у ваших докерних контейнерах, якщо ви хочете, щоб йому довіряли внутрішньо.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.