2、生成TLS相关的CA文件
2.1 将tls.sh文件拷到服务器,文件内容如下,cd的路径可自行修改
![]()
1 #创建 Docker TLS 证书
2 #!/bin/bash
3 #相关配置信息
4 SERVER="serverIp or serverDNS"
5 PASSWORD="pwd"
6 COUNTRY="CN"
7 STATE="Hubei"
8 CITY="Wuhan"
9 ORGANIZATION="suibian"
10 ORGANIZATIONAL_UNIT="suibian"
11 EMAIL="xxx@xxx.xxx"
12 ###开始生成文件###
13 echo "开始生成文件"
14 #切换到生产密钥的目录
15 cd /opt/about-docker-dont-touch
16 #生成ca私钥(使用aes256加密)
17 openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 4096
18 #生成ca证书,填写配置信息
19 openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"
20 #生成server证书私钥文件
21 openssl genrsa -out server-key.pem 4096
22 #生成server证书请求文件
23 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
24 #配置白名单 你使用的是服务器Ip的话,请将前面的DNS换成IP echo subjectAltName = IP:$SERVER,IP:0.0.0.0 >> extfile.cnf
25 sh -c 'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
26 sh -c 'echo "extendedKeyUsage = serverAuth" >> extfile.cnf'
27 #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
28 openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
29 #生成client证书RSA私钥文件
30 openssl genrsa -out key.pem 4096
31 #生成client证书请求文件
32 openssl req -subj "/CN=client" -new -key key.pem -out client.csr
33 sh -c 'echo extendedKeyUsage=clientAuth >> extfile-client.cnf'
34 #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
35 openssl x509 -req -days 3650 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile-client.cnf
36 #更改密钥权限
37 chmod 0400 ca-key.pem key.pem server-key.pem
38 #更改密钥权限
39 chmod 0444 ca.pem server-cert.pem cert.pem
40 #删除无用文件
41 rm client.csr server.csr
42 #复制需要的文件到docker目录
43 cp server-*.pem /etc/docker/
44 cp ca.pem /etc/docker/
45 echo "生成文件完成"
46 ###生成结束###
View Code