docker访问https

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

docker访问https

maxfang   2022-09-29 我要评论

一般我们构建的 docker 镜像使用的都是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
在访问的时候,会抛出509:certificate signed by unknown authority错误,导致 docker 容器的接口服务返回报错。

为了解决证书验证的问题,我们需要在构建 docker 镜像的时候将 ca-certificates 根证书装上。
在 Dockerfile 中加入如下内容:

RUN apk --no-cache add ca-certificates \
  && update-ca-certificates

对于已经构建好的镜像,如果我们想手动安装的话,可以使用如下方法。

# 进入容器
docker exec -it '容器ID或容器名称' bash
# 安装根证书
apk --no-cache add ca-certificates && update-ca-certificates
# 若出现类似如下的警告,忽略
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
# 重启容器
docker restart '容器ID或容器名称'

补充:下面看下docker 访问外部 https 的数字证书验证问题

我们在构建 docker 镜像时一般使用的是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。

那么,在访问的时候就会抛出 x509: certificate signed by unknown authority 的错误,导致 docker 容器的接口服务返回 500。

为了解决证书验证的问题,我们要在构建 docker 镜像的时候把 ca-certificates 根证书给装上,这样就能识别来自外部 https 的数字证书了。

在编辑 Dockerfile 的时候加入以下命令即可:

RUN apk --no-cache add ca-certificates \
  && update-ca-certificates

如果不想重新构建镜像的话,可以直接进入容器:

$ docker exec -it '容器ID或容器名称' bash

然后执行安装根证书命令:

$ apk --no-cache add ca-certificates && update-ca-certificates

出现以下警告,可以忽略:

WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping

然后重启容器即可:

$ docker restart '容器ID或容器名称'

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们