这篇文章主要介绍了docker访问外部https数字证书问题,为了解决证书验证的问题,我们需要在构建docker镜像的时候将ca-certificates根证书装上,需要的朋友可以参考下
一般我们构建的 docker 镜像使用的都是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
在访问的时候,会抛出509:certificate signed by unknown authority错误,导致 docker 容器的接口服务返回报错。
为了解决证书验证的问题,我们需要在构建 docker 镜像的时候将 ca-certificates 根证书装上。
在 Dockerfile 中加入如下内容:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
对于已经构建好的镜像,如果我们想手动安装的话,可以使用如下方法。
# 进入容器
docker exec -it '容器ID或容器名称' bash
# 安装根证书
apk --no-cache add ca-certificates && update-ca-certificates
# 若出现类似如下的警告,忽略
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
# 重启容器
docker restart '容器ID或容器名称'
补充:下面看下docker 访问外部 https 的数字证书验证问题
我们在构建 docker 镜像时一般使用的是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
那么,在访问的时候就会抛出 x509: certificate signed by unknown authority 的错误,导致 docker 容器的接口服务返回 500。
为了解决证书验证的问题,我们要在构建 docker 镜像的时候把 ca-certificates 根证书给装上,这样就能识别来自外部 https 的数字证书了。
在编辑 Dockerfile 的时候加入以下命令即可:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
如果不想重新构建镜像的话,可以直接进入容器:
$ docker exec -it '容器ID或容器名称' bash
然后执行安装根证书命令:
$ apk --no-cache add ca-certificates && update-ca-certificates
出现以下警告,可以忽略:
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
然后重启容器即可:
$ docker restart '容器ID或容器名称'
到此这篇关于docker访问外部https数字证书问题的文章就介绍到这了,更多相关docker访问https内容请搜索编程学习网以前的文章希望大家以后多多支持编程学习网!
本文标题为:解决docker访问外部https数字证书问题
基础教程推荐
- linux之conda环境安装全过程 2023-07-11
- 服务器添加git钩子的步骤 2022-12-12
- nginx.conf(centos7 1.14)主配置文件修改 2023-09-23
- IIS 6 的 PHP 最佳配置方法 2022-09-01
- Apache Hudi数据布局黑科技降低一半查询时间 2022-10-06
- apache和nginx结合使用 2023-09-10
- centos 7 安装及配置zabbix agent 2023-09-24
- Apache服务器配置攻略3 2022-09-01
- 实战Nginx_取代Apache的高性能Web服务器 2023-09-29
- linux下安装apache与php;Apache+PHP+MySQL配置攻略 2023-08-07