8 idea遠程連接docker

使用IDEA遠程連接 Docker 容器

寫在前面:
如果不需要證書,直接更改docker服務文件即可,服務文件名是docker.service,我發現不同安裝方式路徑會不一樣,可以使用 find / -name docker.service 查找到指定文件,然後更改,直接在ExecStart=/usr/bin/dockerd下添加兩句即可:

ExecStart=/usr/bin/dockerd \

-H tcp://0.0.0.0:2375 \

-H unix:///var/run/docker.sock \

下面是生成證書,並且配置到idea中的步驟,步驟有點繁瑣,大家耐心細心的操作不然會出現神奇的問題

1. 新建一個目錄,在目錄執行以下命令,輸入兩次密碼,需要記住後面會用到

 openssl genrsa -aes256 -out ca-key.pem 4096

2.執行以下命令,輸入密碼,然後依次輸入國家是 CN,省例如是Shanghai、市Shanghai、組織名稱、組織單位、姓名或服務器名、郵件地址,都可以隨意填寫

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

3.執行生成服務器端key證書文件

openssl genrsa -out server-key.pem 4096

4.ip需要換成自己服務器的外網ip地址,或者域名都可以

這一句話 好像運行會報錯 但是無所謂 你用 ls 查看一下是否生成了文件,如果生成了文件就沒事

openssl req -subj "/CN=16.21.2.234" -sha256 -new -key server-key.pem -out server.csr

5.配置白名單,多個用逗號隔開,例如: IP:192.168.1.111,IP:0.0.0.0,這裏需要注意,雖然0.0.0.0可以匹配任意,但是仍然需要配置你的服務器外網ip,如果省略會造成錯誤,後面會講到

echo subjectAltName = IP:116.21.2.234,IP:0.0.0.0 >> extfile.cnf

6. 把 extendedKeyUsage = serverAuth 鍵值設置到extfile.cnf文件裏,限制擴展只能用在服務器認證

echo extendedKeyUsage = serverAuth >> extfile.cnf

7.執行以下命令,輸入之前設置的密碼,然後會生成簽名的證書

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out server-cert.pem -extfile extfile.cnf

8.生成例如idea等客戶端需要用到的密鑰文件

openssl genrsa -out key.pem 4096

9.生成客戶端簽名請求需要用到的臨時文件

openssl req -subj '/CN=client' -new -key key.pem -out client.csr

10.繼續設置證書擴展屬性

echo extendedKeyUsage = clientAuth >> extfile.cnf

11.輸入之前的密碼生成認證證書,生成正式簽名證書

openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out cert.pem -extfile extfile.cnf

12.刪除生成的臨時文件

rm -rf client.csr server.csr

13.修改證書爲只讀權限保證證書安全

chmod -v 0400 ca-key.pem key.pem server-key.pem

chmod -v 0444 ca.pem server-cert.pem cert.pem

14.複製服務端需要用到的證書到docker配置目錄下便於識別使用:

cp server-cert.pem ca.pem server-key.pem /etc/docker/

15.修改docker配置

如果是離線手動安裝的docker,通常情況下是這個文件:

vim /etc/systemd/system/docker.service

然後在 ExecStart=/usr/bin/dockerd 後面追加一個 \ ,然後黏貼證書的配置,大概如下:

ExecStart=/usr/bin/dockerd \

–tlsverify \

–tlscacert=/etc/docker/ca.pem \

–tlscert=/etc/docker/server-cert.pem \

–tlskey=/etc/docker/server-key.pem \

-H tcp://0.0.0.0:2375 \

-H unix:///var/run/docker.sock \

16.開放防火牆的2375的端口,如果防火牆已經關閉,忽略此項 ( 阿里雲的服務器 不要忘了開放 這個端口)

firewall-cmd --zone=public --add-port=2375/tcp --permanent

firewall-cmd --reload

17.重載服務並重啓docker

systemctl daemon-reload && systemctl restart docker

18.保存證書客戶端文件到本地,我這裏用的是sz命令,ftp也可以只要能放到本地客戶端即可

sz ca.pem cert.pem key.pem

19.測試一下證書是否配置成功,如果成功,會輸出證書相關信息,如果有fail,請檢查證書

加了證書之後 , 發現在本地使用 要麼 加上證書 要麼 加上 sudo 運行

–tls 有默認的證書存儲地方

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H=16.21.2.234:2375 version

20.配置idea

點擊idea第一行菜單 run 》edit configurations ,然後點擊+號,添加docker配置,選擇Dockerfile,

然後選擇server屬性,彈出docker server配置,

如果顯示是successful就代表鏈接成功


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章