证书由认证中心(CertificateAuthority)签名,或者自签名。获得证书第一步是创建一个证书签名请求"CertificateSigningRequest"(CSR)文件。
使用证书验证存储库客户端 在用HTTPS运行码头您了解到,默认情况下,Docker通过非联网的Unix套接字运行,为了让Docker客户端和守护进程在HTTPS上安全地通信,必须启用TLS。
在守护进程模式中,它将只允许来自由该CA签名的证书验证的客户端的连接。在客户端模式下,它将只连接到由该CA签名的证书的服务器。 警告使用TLS和管理CA是一个高级主题。
群中的节点使用相互传输层安全性(TLS)来验证,授权和加密与群中其他节点的通信。 当您通过运行创建swarm时dockerswarminit,Docker将自己指定为管理器节点。
root_ca没有包含根CA的文件的路径,用于验证公证服务器的TLS证书(例如,是否为自签名)。该路径相对于配置文件的目录。
--log-optsyslog-facility=daemon系统日志-TLS-CA证书由CA签署的信任证书的绝对路径。如果地址协议不是tcp+tls,则忽略。
公证服务器和公证人签名者使用存储库%29中的自签名测试证书在相互验证的TLS%28上进行通信,公证服务器在端口4443上侦听HTTPS通信量。
证书和加密密钥 由于md5在FIPS模式下不可用,因此只能使用使用散列哈希签名的证书。在验证整个证书链时,所有证书(包括根CA)都必须遵守此规则。
/fixtures/root-ca.crt","tls_client_cert":"./fixtures/notary-server.crt","tls_client_key":".

扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2026 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059
粤公网安备44030502008569号
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号
