小程序原生组件—提升你的小程序体验
683
2022-11-24
Harbor配置https访问
Harbor配置生成CA证书私钥3. 生成域名私钥4. 生成一个x509 v3扩展文件5. 使用该v3.ext文件为您的Harbor主机生成证书6. 转换.crt为.cert,供docker使用7. 将服务器证书,密钥和CA文件复制到Harbor主机上的Docker证书文件夹中8. 重新启动Docker Engine9. 停止Harbor10. 重新生成配置文件11. 启动Harbor
1.证书生成位置
mkdir -p /data/certcd /data/cert
2. 生成CA证书私钥
openssl genrsa -out ca.key 4096openssl req -x509 -new -nodes -sha512 -days 3650 \ -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=192.168.50.136" \ -key ca.key \ -out ca.crt
3. 生成域名私钥
openssl genrsa -out 192.168.50.136.key 4096openssl req -sha512 -new \ -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=192.168.50.136" \ -key 192.168.50.136.key \ -out 192.168.50.136.csr
4. 生成一个x509 v3扩展文件
cat > v3.ext <<-EOFauthorityKeyIdentifier=keyid,issuerbasicConstraints=CA:FALSEkeyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEnciphermentextendedKeyUsage = serverAuthsubjectAltName = IP:192.168.50.136EOF
5. 使用该v3.ext文件为您的Harbor主机生成证书
openssl x509 -req -sha512 -days 3650 \ -extfile v3.ext \ -CA ca.crt -CAkey ca.key -CAcreateserial \ -in 192.168.50.136.csr \ -out 192.168.50.136.crt
6. 转换.crt为.cert,供Docker使用
openssl x509 -inform PEM -in 192.168.50.136.crt -out 192.168.50.136.cert
7. 将服务器证书,密钥和CA文件复制到Harbor主机上的Docker证书文件夹中
mkdir -p /etc/docker/certs.d/192.168.50.136:19066/cp *.cert /etc/docker/certs.d/192.168.50.136:19066/cp *.key /etc/docker/certs.d/192.168.50.136:19066/cp *.crt /etc/docker/certs.d/192.168.50.136:19066/
8. 重新启动Docker Engine
systemctl restart docker
9. 停止Harbor
docker-compose down -v
10. 重新生成配置文件
需要进入安装目录
./prepare
11. 启动Harbor
docker-compose up -d
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~