docker访问https
maxfang 人气:0一般我们构建的 docker 镜像使用的都是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
在访问的时候,会抛出509:certificate signed by unknown authority
错误,导致 docker 容器的接口服务返回报错。
为了解决证书验证的问题,我们需要在构建 docker 镜像的时候将 ca-certificates 根证书装上。
在 Dockerfile 中加入如下内容:
RUN apk --no-cache add ca-certificates \ && update-ca-certificates
对于已经构建好的镜像,如果我们想手动安装的话,可以使用如下方法。
# 进入容器 docker exec -it '容器ID或容器名称' bash # 安装根证书 apk --no-cache add ca-certificates && update-ca-certificates # 若出现类似如下的警告,忽略 WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping # 重启容器 docker restart '容器ID或容器名称'
补充:下面看下docker 访问外部 https 的数字证书验证问题
我们在构建 docker 镜像时一般使用的是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
那么,在访问的时候就会抛出 x509: certificate signed by unknown authority 的错误,导致 docker 容器的接口服务返回 500。
为了解决证书验证的问题,我们要在构建 docker 镜像的时候把 ca-certificates 根证书给装上,这样就能识别来自外部 https 的数字证书了。
在编辑 Dockerfile 的时候加入以下命令即可:
RUN apk --no-cache add ca-certificates \ && update-ca-certificates
如果不想重新构建镜像的话,可以直接进入容器:
$ docker exec -it '容器ID或容器名称' bash
然后执行安装根证书命令:
$ apk --no-cache add ca-certificates && update-ca-certificates
出现以下警告,可以忽略:
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
然后重启容器即可:
$ docker restart '容器ID或容器名称'
加载全部内容