2016-05-25 61 views
0

我產生以下碼頭工人的建議對我的碼頭工人客戶端和守護進程證書:https://docs.docker.com/engine/security/https/#create-a-ca-server-and-client-keys-with-openssl使用Maven和泊塢窗+的Nexus 3 Nginx的背後與HTTPS

但是...我使用Sonatype的的Nexus 3作爲我的私人碼頭工人的註冊表。

而且我有一個正面的NGinX。

我想用自簽名證書來設置NGinx,以便能夠使用Nexus作爲註冊表。

基本上,我有NGINX該設置:

ssl_certificate     /home/AAA/certificates/adgroupe.priv/server-cert.pem; 
    ssl_certificate_key    /home/AAA/certificates/adgroupe.priv/server-key.pem; 
    ssl_protocols     SSLv3 TLSv1 TLSv1.1 TLSv1.2; 
    ssl_ciphers      RC4:HIGH:!aNULL:!MD5; 
    ssl_prefer_server_ciphers  on; 

的2個證書是(以上鍊接)與泊塢文檔生成的那些。

然後我可以使用keytool添加我的server.cert到我的密鑰倉庫,但是我怎樣才能讓Maven和Docker相信該證書?我的意思是,沒有人相信我的CA,因爲我自己生成它...

回答

0

我在基於Debian的操作系統上,而且我這樣做。 在您的客戶端和您的服務器上,您只需取得該證書文件並將其添加到ca-certificates。

[email protected]:~/certs mkdir /usr/share/ca-certificates/myRegistry.example.com 
[email protected]:~/certs cp certificate.crt /usr/share/ca-certificates/myRegistry.example.com/ 
[email protected]:~/certs echo "myRegistry.example.com/certificate.crt" >> /etc/ca-certificates.conf 
[email protected]:~/certs update-ca-certificates 
Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done. 
Running hooks in /etc/ca-certificates/update.d....done. 
# restart docker to refresh trusted CA 
[email protected]:~/certs systemctl restart docker 

你只能使用你給它的通用名稱(對我來說):myRegistry.example.com。 因爲我指定的,當我創建的證書

Common Name (e.g. server FQDN or YOUR name) []:myRegistry.example.com 

希望這有助於