这篇文章主要介绍了docker访问外部https数字证书问题,为了解决证书验证的问题,我们需要在构建docker镜像的时候将ca-certificates根证书装上,需要的朋友可以参考下
一般我们构建的 docker 镜像使用的都是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
在访问的时候,会抛出509:certificate signed by unknown authority错误,导致 docker 容器的接口服务返回报错。
为了解决证书验证的问题,我们需要在构建 docker 镜像的时候将 ca-certificates 根证书装上。
在 Dockerfile 中加入如下内容:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
对于已经构建好的镜像,如果我们想手动安装的话,可以使用如下方法。
# 进入容器
docker exec -it '容器ID或容器名称' bash
# 安装根证书
apk --no-cache add ca-certificates && update-ca-certificates
# 若出现类似如下的警告,忽略
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
# 重启容器
docker restart '容器ID或容器名称'
补充:下面看下docker 访问外部 https 的数字证书验证问题
我们在构建 docker 镜像时一般使用的是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
那么,在访问的时候就会抛出 x509: certificate signed by unknown authority 的错误,导致 docker 容器的接口服务返回 500。
为了解决证书验证的问题,我们要在构建 docker 镜像的时候把 ca-certificates 根证书给装上,这样就能识别来自外部 https 的数字证书了。
在编辑 Dockerfile 的时候加入以下命令即可:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
如果不想重新构建镜像的话,可以直接进入容器:
$ docker exec -it '容器ID或容器名称' bash
然后执行安装根证书命令:
$ apk --no-cache add ca-certificates && update-ca-certificates
出现以下警告,可以忽略:
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
然后重启容器即可:
$ docker restart '容器ID或容器名称'
到此这篇关于docker访问外部https数字证书问题的文章就介绍到这了,更多相关docker访问https内容请搜索编程学习网以前的文章希望大家以后多多支持编程学习网!
本文标题为:解决docker访问外部https数字证书问题


基础教程推荐
- Centos7 nginx的安装以及开机自启动的设置 2023-09-22
- P3 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞 2023-09-10
- 为Win2003服务器打造铜墙铁壁的方法步骤 2022-09-01
- 通过StatefulSet部署有状态服务应用实现方式 2022-10-01
- Apache CarbonData 1.0.0发布及其新特性介绍 2023-09-11
- RFO SIG之openEuler AWS AMI 制作详解 2022-12-28
- Apache Kafka 2.5 稳定版发布,新特性抢先看 2023-09-11
- Docker容器操作方法详解 2022-11-13
- Centos 安装Django2.1 2023-09-24
- windows环境下apache-apollo服务器搭建 2023-09-10