Harbor配置https访问

网友投稿 657 2022-11-24

Harbor配置https访问

Harbor配置https访问

Harbor配置生成CA证书私钥​​​​3. 生成域名私钥​​​​4. 生成一个x509 v3扩展文件​​​​5. 使用该v3.ext文件为您的Harbor主机生成证书​​​​6. 转换.crt为.cert,供docker使用​​​​7. 将服务器证书,密钥和CA文件复制到Harbor主机上的Docker证书文件夹中​​​​8. 重新启动Docker Engine​​​​9. 停止Harbor​​​​10. 重新生成配置文件​​​​11. 启动Harbor​​

1.证书生成位置

mkdir -p /data/certcd /data/cert

2. 生成CA证书私钥

openssl genrsa -out ca.key 4096openssl req -x509 -new -nodes -sha512 -days 3650 \ -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=192.168.50.136" \ -key ca.key \ -out ca.crt

3. 生成域名私钥

openssl genrsa -out 192.168.50.136.key 4096openssl req -sha512 -new \ -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=192.168.50.136" \ -key 192.168.50.136.key \ -out 192.168.50.136.csr

4. 生成一个x509 v3扩展文件

cat > v3.ext <<-EOFauthorityKeyIdentifier=keyid,issuerbasicConstraints=CA:FALSEkeyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEnciphermentextendedKeyUsage = serverAuthsubjectAltName = IP:192.168.50.136EOF

5. 使用该v3.ext文件为您的Harbor主机生成证书

openssl x509 -req -sha512 -days 3650 \ -extfile v3.ext \ -CA ca.crt -CAkey ca.key -CAcreateserial \ -in 192.168.50.136.csr \ -out 192.168.50.136.crt

6. 转换.crt为.cert,供Docker使用

openssl x509 -inform PEM -in 192.168.50.136.crt -out 192.168.50.136.cert

7. 将服务器证书,密钥和CA文件复制到Harbor主机上的Docker证书文件夹中

mkdir -p /etc/docker/certs.d/192.168.50.136:19066/cp *.cert /etc/docker/certs.d/192.168.50.136:19066/cp *.key /etc/docker/certs.d/192.168.50.136:19066/cp *.crt /etc/docker/certs.d/192.168.50.136:19066/

8. 重新启动Docker Engine

systemctl restart docker

9. 停止Harbor

docker-compose down -v

10. 重新生成配置文件

需要进入安装目录

./prepare

11. 启动Harbor

docker-compose up -d

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:【笔记分享】`Cell`与`RefCell`的关联与差别
下一篇:你的灯亮着吗?发现问题的真正所在
相关文章

 发表评论

暂时没有评论,来抢沙发吧~