serveurs:installation:db-srv:docker-api

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
serveurs:installation:db-srv:docker-api [2023/05/28 20:49] jpmilcentserveurs:installation:db-srv:docker-api [2023/08/02 13:33] (Version actuelle) – [Utiliser TLS (HTTPS) pour sécuriser l'API (daemon Docker)] jpmilcent
Ligne 1: Ligne 1:
-====== Activer l'API Docker sur l'instance "db-srv" ======+====== Activer l'API Docker sur une instance ======
  
 +Ici c'est l'exemple de l'instance DB-SRV sur le SINP PACA (silene.eu) qui est donné.
 ===== Rendre persistante l'activation ===== ===== Rendre persistante l'activation =====
   * Afin d'éviter que les modifications effectuées dans le fichier ///lib/systemd/system/docker.service// soient écrasées à chaque mise à jour de Docker, vous devez ajouter un fichier qui écrasera les valeurs par défaut.   * Afin d'éviter que les modifications effectuées dans le fichier ///lib/systemd/system/docker.service// soient écrasées à chaque mise à jour de Docker, vous devez ajouter un fichier qui écrasera les valeurs par défaut.
Ligne 19: Ligne 20:
   * Au préalable, sur le serveur //db-srv//, activer l'API //Docker// sur l'IP de l'hôte du VPN : ''vi /lib/systemd/system/docker.service''   * Au préalable, sur le serveur //db-srv//, activer l'API //Docker// sur l'IP de l'hôte du VPN : ''vi /lib/systemd/system/docker.service''
     * Modifier la ligne ''ExectStart='' en ajoutant l'option ''<nowiki> -H tcp://10.0.1.20:2376 </nowiki>'' juste aprés ''<nowiki> -H fd:// </nowiki>''     * Modifier la ligne ''ExectStart='' en ajoutant l'option ''<nowiki> -H tcp://10.0.1.20:2376 </nowiki>'' juste aprés ''<nowiki> -H fd:// </nowiki>''
-      * À voir si on active TLS et ajoute l'option ''<nowiki> --tlsverify </nowiki>'' 
     * Prendre en compte les changements : ''systemctl daemon-reload''     * Prendre en compte les changements : ''systemctl daemon-reload''
     * Redémarrer Docker : ''systemctl restart docker''     * Redémarrer Docker : ''systemctl restart docker''
Ligne 28: Ligne 28:
     * Sécuriser le dossier : ''chmod 600 /etc/docker/ssl/''     * Sécuriser le dossier : ''chmod 600 /etc/docker/ssl/''
   * Générer les différents certificats en suivant [[https://docs.docker.com/engine/security/protect-access/#use-tls-https-to-protect-the-docker-daemon-socket|la documentation de Docker]] :    * Générer les différents certificats en suivant [[https://docs.docker.com/engine/security/protect-access/#use-tls-https-to-protect-the-docker-daemon-socket|la documentation de Docker]] : 
 +    * Se placer dans le dossier qui hébergera les certificats : ''cd /etc/docker/ssl/''
     * ''openssl genrsa -aes256 -out ca-key.pem 4096''     * ''openssl genrsa -aes256 -out ca-key.pem 4096''
       * Créer le mot de passe du certificat et le stocker dans Keepass       * Créer le mot de passe du certificat et le stocker dans Keepass
Ligne 37: Ligne 38:
 Organization Name (eg, company) [Internet Widgits Pty Ltd]: CBNA Organization Name (eg, company) [Internet Widgits Pty Ltd]: CBNA
 Organizational Unit Name (eg, section) []: SI Organizational Unit Name (eg, section) []: SI
-Common Name (e.g. server FQDN or YOUR name) []: web-srv.silene.eu+Common Name (e.g. server FQDN or YOUR name) []: db-srv.silene.eu
 Email Address []: adminsys@silene.eu Email Address []: adminsys@silene.eu
 </code> </code>
-    * ''openssl genrsa -out server-key.pem 4096'' +    * ''%%openssl genrsa -out server-key.pem 4096%%'' 
-    * ''openssl req -subj "/CN=web-srv.silene.eu" -sha256 -new -key server-key.pem -out server.csr'' +    * ''%%openssl req -subj "/CN=db-srv.silene.eu" -sha256 -new -key server-key.pem -out server.csr%%'' 
-    * ''echo subjectAltName = DNS:web-srv.silene.eu,IP:10.0.1.10,IP:127.0.0.1 >> extfile.cnf'' +    * ''%%echo subjectAltName = DNS:db-srv.silene.eu,IP:10.0.1.20,IP:127.0.0.1 > extfile.cnf%%'' 
-    * ''echo extendedKeyUsage = serverAuth >> extfile.cnf'' +    * ''%%echo extendedKeyUsage = serverAuth >> extfile.cnf%%'' 
-    * ''openssl x509 -req -days 1825 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem  -CAcreateserial -out server-cert.pem -extfile extfile.cnf'' +    * ''%%openssl x509 -req -days 1825 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem  -CAcreateserial -out server-cert.pem -extfile extfile.cnf%%'' 
-    * ''openssl genrsa -out key.pem 4096'' +    * ''%%openssl genrsa -out key.pem 4096%%'' 
-    * ''openssl req -subj '/CN=client' -new -key key.pem -out client.csr'' +    * ''%%openssl req -subj '/CN=client' -new -key key.pem -out client.csr%%'' 
-    * ''echo extendedKeyUsage = clientAuth > extfile-client.cnf'' +    * ''%%echo extendedKeyUsage = clientAuth > extfile-client.cnf%%'' 
-    * ''openssl x509 -req -days 1825 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf'' +    * ''%%openssl x509 -req -days 1825 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf%%'' 
-    * ''chmod -v 0400 ca-key.pem key.pem server-key.pem'' +    * ''%%chmod -v 0400 ca-key.pem key.pem server-key.pem%%'' 
-    * ''chmod -v 0444 ca.pem server-cert.pem cert.pem'' +    * ''%%chmod -v 0444 ca.pem server-cert.pem cert.pem%%''
-  * Tester la sécurisation : ''%%docker -H 10.0.1.10:2376 --tls --tlscert=/etc/docker/ssl/client-manager-portainer-cert.pem --tlskey=/etc/docker/ssl/client-manager-portainer-key.pem --tlscacert=/etc/docker/ssl/ca.pem ps -a%%''+
   * Renommer les fichiers client :    * Renommer les fichiers client : 
-    * ''mv key.pem client-manager-portainer-key.pem'' +    * ''mv key.pem client-key.pem'' 
-    * ''mv cert.pem client-manager-portainer-cert.pem''+    * ''mv cert.pem client-cert.pem'' 
 +  * Modifier le fichier daemon.json : ''vi /etc/docker/daemon.json'' <code javascript> 
 +
 +    "tls": true, 
 +    "tlsverify": true, 
 +    "tlscacert": "/etc/docker/ssl/ca.pem", 
 +    "tlscert": "/etc/docker/ssl/server-cert.pem", 
 +    "tlskey": "/etc/docker/ssl/server-key.pem" 
 +
 +</code>
   * Redémarrer le service Docker : ''systemctl stop docker.service;systemctl start docker.service''   * Redémarrer le service Docker : ''systemctl stop docker.service;systemctl start docker.service''
-  * Créer un dossier sur admin pour récupérer en local les fichiers client : ''mkdir /home/admin/ca;cp /etc/docker/ssl/{ca.pem,client-manager-portainer-*} /home/admin/ca/;chown admin: -R /home/admin/ca'' +  * Tester la sécurisation : ''%%docker -H 10.0.1.20:2376 --tls --tlscert=/etc/docker/ssl/client-cert.pem --tlskey=/etc/docker/ssl/client-key.pem --tlscacert=/etc/docker/ssl/ca.pem ps -a%%'' 
-  * Depuis votre poste local : ''scp admin@web-paca-sinp:~/ca/* ~/Documents/Keepass/docker-ca/web-srv/'' +  * Créer un dossier sur admin pour récupérer en local les fichiers client : ''mkdir /home/admin/ca;cp /etc/docker/ssl/{ca.pem,client-*} /home/admin/ca/;chown admin: -R /home/admin/ca'' 
-  * Supprimer sur le serveur le dossier ~/ca : ''rm -fR /home/admin/ca''+  * Depuis votre poste local : ''scp admin@db-paca-sinp:~/ca/* ~/Documents/Keepass/docker-ca/db-srv/'' 
 +  * Supprimer sur le serveur le dossier //~/ca/// : ''rm -fR /home/admin/ca''
   * Via l'interface de Portainer créer un nouvel environnement :    * Via l'interface de Portainer créer un nouvel environnement : 
-    * Name : web-srv +    * Name : db-srv 
-    * Environment URL : 10.0.1.10:2376+    * Environment URL : 10.0.1.20:2376
     * TLS : activer     * TLS : activer
     * TLS with server and client verification : activer     * TLS with server and client verification : activer
     * TLS CA certificate : uploader le fichier //ca.pem//     * TLS CA certificate : uploader le fichier //ca.pem//
-    * TLS certificate : uploader le fichier //client-manager-portainer-cert.pem// +    * TLS certificate : uploader le fichier //client-cert.pem// 
-    * TLS key : uploader le fichier //client-manager-portainer-key.pem//+    * TLS key : uploader le fichier //client-key.pem// 
 +  * Stocker les certificats sur le serveur hébergeant le Docker de Portainer (bkp-srv) :  
 +    * Créer un dossier qui hébergera les certificats : ''mkdir -p /etc/docker/certs.d/db-srv'' 
 +    * Modifier les droits : ''chmod 750 -R /etc/docker/certs.d/'' 
 +    * Créer un dossier sur admin pour récupérer sur le serveur (bkp-srv) les fichiers client : ''mkdir /home/admin/ca;chown admin: -R /home/admin/ca'' 
 +    * Depuis le poste local, uploader les fichiers clients : ''scp ~/Documents/Keepass/docker-ca/db-srv/* admin@bkp-paca-sinp:~/ca/'' 
 +    * Déplacer les fichiers clients sur le serveur bkp-srv : ''mv /home/admin/ca/* /etc/docker/certs.d/db-srv/'' 
 +    * Donner les bons droits aux fichiers clients : ''chown root: /etc/docker/certs.d/db-srv/*'' 
 +    * Supprimer le dossier //ca/// sur le serveur bkp-srv : ''rm -fR /home/admin/ca'' 
 +    * Modifier les droits : ''chmod 640 /etc/docker/certs.d/db-srv/*''
  • serveurs/installation/db-srv/docker-api.1685306973.txt.gz
  • Dernière modification : 2023/05/28 20:49
  • de jpmilcent