Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
serveurs:installation:db-srv:docker-api [2023/06/02 18:24] – [Utiliser TLS (HTTPS) pour sécuriser l'API (daemon Docker)] jpmilcent | serveurs:installation:db-srv:docker-api [2023/08/02 13:33] (Version actuelle) – [Utiliser TLS (HTTPS) pour sécuriser l'API (daemon Docker)] jpmilcent |
---|
* ''%%openssl genrsa -out server-key.pem 4096%%'' | * ''%%openssl genrsa -out server-key.pem 4096%%'' |
* ''%%openssl req -subj "/CN=db-srv.silene.eu" -sha256 -new -key server-key.pem -out server.csr%%'' | * ''%%openssl req -subj "/CN=db-srv.silene.eu" -sha256 -new -key server-key.pem -out server.csr%%'' |
* ''%%echo subjectAltName = DNS:db-srv.silene.eu,IP:10.0.1.20,IP:127.0.0.1 >> extfile.cnf%%'' | * ''%%echo subjectAltName = DNS:db-srv.silene.eu,IP:10.0.1.20,IP:127.0.0.1 > extfile.cnf%%'' |
* ''%%echo extendedKeyUsage = serverAuth >> extfile.cnf%%'' | * ''%%echo extendedKeyUsage = serverAuth >> extfile.cnf%%'' |
* ''%%openssl x509 -req -days 1825 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf%%'' | * ''%%openssl x509 -req -days 1825 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf%%'' |
* Tester la sécurisation : ''%%docker -H 10.0.1.20:2376 --tls --tlscert=/etc/docker/ssl/client-cert.pem --tlskey=/etc/docker/ssl/client-key.pem --tlscacert=/etc/docker/ssl/ca.pem ps -a%%'' | * Tester la sécurisation : ''%%docker -H 10.0.1.20:2376 --tls --tlscert=/etc/docker/ssl/client-cert.pem --tlskey=/etc/docker/ssl/client-key.pem --tlscacert=/etc/docker/ssl/ca.pem ps -a%%'' |
* Créer un dossier sur admin pour récupérer en local les fichiers client : ''mkdir /home/admin/ca;cp /etc/docker/ssl/{ca.pem,client-*} /home/admin/ca/;chown admin: -R /home/admin/ca'' | * Créer un dossier sur admin pour récupérer en local les fichiers client : ''mkdir /home/admin/ca;cp /etc/docker/ssl/{ca.pem,client-*} /home/admin/ca/;chown admin: -R /home/admin/ca'' |
* Depuis votre poste local : ''scp admin@web-paca-sinp:~/ca/* ~/Documents/Keepass/docker-ca/db-srv/'' | * Depuis votre poste local : ''scp admin@db-paca-sinp:~/ca/* ~/Documents/Keepass/docker-ca/db-srv/'' |
* Supprimer sur le serveur le dossier ~/ca : ''rm -fR /home/admin/ca'' | * Supprimer sur le serveur le dossier //~/ca/// : ''rm -fR /home/admin/ca'' |
* Via l'interface de Portainer créer un nouvel environnement : | * Via l'interface de Portainer créer un nouvel environnement : |
* Name : db-srv | * Name : db-srv |
* TLS certificate : uploader le fichier //client-cert.pem// | * TLS certificate : uploader le fichier //client-cert.pem// |
* TLS key : uploader le fichier //client-key.pem// | * TLS key : uploader le fichier //client-key.pem// |
| * Stocker les certificats sur le serveur hébergeant le Docker de Portainer (bkp-srv) : |
| * Créer un dossier qui hébergera les certificats : ''mkdir -p /etc/docker/certs.d/db-srv'' |
| * Modifier les droits : ''chmod 750 -R /etc/docker/certs.d/'' |
| * Créer un dossier sur admin pour récupérer sur le serveur (bkp-srv) les fichiers client : ''mkdir /home/admin/ca;chown admin: -R /home/admin/ca'' |
| * Depuis le poste local, uploader les fichiers clients : ''scp ~/Documents/Keepass/docker-ca/db-srv/* admin@bkp-paca-sinp:~/ca/'' |
| * Déplacer les fichiers clients sur le serveur bkp-srv : ''mv /home/admin/ca/* /etc/docker/certs.d/db-srv/'' |
| * Donner les bons droits aux fichiers clients : ''chown root: /etc/docker/certs.d/db-srv/*'' |
| * Supprimer le dossier //ca/// sur le serveur bkp-srv : ''rm -fR /home/admin/ca'' |
| * Modifier les droits : ''chmod 640 /etc/docker/certs.d/db-srv/*'' |