本系列文章演示如何搭建一個mini的雲平臺和DevOps實踐環境。
基於這套實踐環境,能夠部署微服務架構的應用棧,演練提高DevOps實踐能力。html
$ vi /etc/pki/tls/openssl.cnf [ policy_match ] # 除了country name,其它都改爲optional [ req_distinguished_name ] # CommonName設置爲IROOTECH CA,這個會顯示爲證書的【頒發者】和【頒發給】的屬性值
建立到CentOS系統默認的CA私鑰文件位置:瀏覽器
$ cd /etc/pki/CA/ $ openssl genrsa -out private/cakey.pem 2048
建立到CentOS系統默認的CA證書文件位置:安全
$ openssl req -new -x509 -key private/cakey.pem -out cacert.pem
若是步驟2.1設置好了默認值,一路回車便可完成。服務器
建立到自定義文件夾:架構
$ mkdir /home/tls/ $ openssl genrsa -out server.key 2048
建立到自定義文件夾:微服務
$ mkdir /home/tls/ $ openssl req -new -key server.key -out server.csr
commonName(CN)設置爲UCP(DTR)所在主機名或FQDN。也能夠設置爲一個泛域名(*.yourcompany.com),其它都使用默認值。ui
通常狀況下,服務器證書和CA證書不在同一個服務器上,因此須要將3.2節生成的服務器證書籤名請求發送到CA證書所在服務器上。
建立到自定義文件夾:編碼
$ mkdir /home/tls/ $ openssl ca -in server.csr -out server.pem
注意:生成服務器證書過程默認使用了-cert cacert.pem -keyfile cakey.pem
,這兩個文件就是2.2和2.3兩步生成的,位於/etc/pki/CA
下的CA密鑰和CA證書。代理
如今咱們已經生成了必須的幾個文件:code
在UCP Web UI中, 導航到管理員設置
頁面,在左側菜單中,單擊證書
依次上傳:
cacert.pem
;server.pem
;server.key
。點擊保存
在DTR Web UI中,導航到系統
頁面, 在右側頁面中,點擊常規
,定位到域和代理
,點擊顯示TLS設置
依次上傳:
cacert.pem
;server.pem
;server.key
。點擊保存
若是但願本身本地瀏覽器訪問UCP Web UI時不顯示安全證書警告,須要以下操做:
Docker Data Center系列(一)- 快速搭建雲原生架構的實踐環境
Docker Data Center系列(二)- UCP安裝指南
Docker Data Center系列(三)- DTR安裝指南
Docker Data Center系列(四)- 離線安裝UCP和DTR
Docker Data Center系列(五)- 使用自定義的TLS安全認證