Tag: ca

dockerhub注册:x509:由未知权威机构签名的证书

我花了几个小时寻找解决这个问题,但我无法find任何有关这个问题的话题,因为我find的都是自定义注册。 当运行连接到docker hub的任何docker命令时,通过https://registry-1.docker.io/v2/或https://index.docker.io/v1 ,所有请求都以“x509:由未知权威机构签署的证书“。 然而,使用curl来运行查询相同的端点似乎function正常。 我已经完全重新安装docker,清除所有的configuration文件,但它似乎没有什么差别。 任何我失踪? docker info : Containers: 0 Running: 0 Paused: 0 Stopped: 0 Images: 0 Server Version: 17.05.0-ce Storage Driver: overlay2 Backing Filesystem: extfs Supports d_type: true Native Overlay Diff: true Logging Driver: json-file Cgroup Driver: cgroupfs Plugins: Volume: local Network: bridge host macvlan null overlay Swarm: inactive Runtimes: runc […]

如何在debian docker容器中安装一个用于kestrels HTTPS的根CA证书

我坚持让https客户端authentication与在Debian容器中运行的Asp.Net Core应用程序一起工作。 Asp.Net应用程序在客户端通过证书进行身份validation的窗口上工作正常。 但是,如果我在docker容器中运行asp.net应用程序,某些客户端将不会发送任何客户端证书,因为在SSL握手中,服务器会发送所有受信任的根CA的列表。 然后,基于.Net 4.0的一些客户端过滤他们的客户端证书,所以它只包含由这个列表中的CA发出的证书。 现在我的问题是我没有得到与docker Debian系统安装的根CA,所以我的根CA在服务器发送的列表中。 我已经尝试的是在我的dockerfile中添加证书 ADD ${source:-my_ca_root.crt} /usr/local/share/ca-certificates/my_ca_root.crt RUN update-ca-certificates 但是这似乎不起作用。 另一种select是告诉服务器不要发送证书信任列表,但我找不到解决scheme。 Asp.NET核心应用程序运行“Microsoft / aspnetcore:2.0”泊坞窗图像。

Golang http.Get在Container中显示错误EOF

我有一个调用HTTP API的golang脚本。 当我在开发计算机上运行它时,一切正常。 一旦我创build了容器并运行它,我就在恐慌的URL末尾得到一个EOF。 我已经阅读了很多这样的问题,并尝试了我看到的每个人。 我从主机添加了ca-certificates.crt到容器到/ etc / ssl / certs /。 我设置请求接近真实,我已禁用保持活动和压缩。 所有这些步骤都为其他职位上的其他人员工作。 任何帮助赞赏。 我从https://raw.githubusercontent.com/bagder/ca-bundle/master/ca-bundle.crt获取了我的certfile 我运行go版本go1.9.2达尔文/ amd64和容器是在Ubuntu 16.04主机上。 client := &http.Client{Timeout: 30 * time.Second, Transport: &http.Transport{ DisableCompression:true, DisableKeepAlives: true, }} url := "https://myapiurl.com" req, err := http.NewRequest("POST", url, bytes.NewBuffer(mybodybytes)) req.Close = true req.Header.Set("Content-Type", "application/json") resp, err := client.Do(req) if err != nil { log.Panic(err) […]

如何为微服务创build公用密钥存储?

我在Docker环境中实现了一套微服务。 而且这些服务中的每一个都使用JWT令牌相互通信。 当服务A呼叫服务B时 服务A,使用他的私钥签署令牌,并传递给服务B. 服务B,从公钥存储获取ServiceA的公钥并validation令牌 公钥/私钥生成过程由微服务本身完成,然后将公钥传递给公钥存储。 所以公钥存储唯一要做的事情是, 存储由服务发送的公钥 根据请求发送正确的公钥给服务 我所要做的与图中所显示的相似。 我从以下图片获得: https : //www.youtube.com/watch?v=dBdZrw2pPvc&t=462s 所以我的问题是,这种公共密钥存储的标准实现吗? 如果是的话,他们是什么?