一般我们构建的 docker 镜像使用的都是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
在访问的时候,会抛出509:certificate signed by unknown authority
错误,导致 docker 容器的接口服务返回报错。
为了解决证书验证的问题,我们需要在构建 docker 镜像的时候将 ca-certificates 根证书装上。
在 Dockerfile 中加入如下内容:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
对于已经构建好的镜像,如果我们想手动安装的话,可以使用如下方法。
# 进入容器
docker exec -it '容器ID或容器名称' bash
# 安装根证书
apk --no-cache add ca-certificates && update-ca-certificates
# 若出现类似如下的警告,忽略
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
# 重启容器
docker restart '容器ID或容器名称'
补充:下面看下docker 访问外部 https 的数字证书验证问题
我们在构建 docker 镜像时一般使用的是 alpine linux 系统,默认是不带 ca-certificates 根证书的,导致无法识别外部 https 携带的数字证书。
那么,在访问的时候就会抛出 x509: certificate signed by unknown authority 的错误,导致 docker 容器的接口服务返回 500。
为了解决证书验证的问题,我们要在构建 docker 镜像的时候把 ca-certificates 根证书给装上,这样就能识别来自外部 https 的数字证书了。
在编辑 Dockerfile 的时候加入以下命令即可:
RUN apk --no-cache add ca-certificates \
&& update-ca-certificates
如果不想重新构建镜像的话,可以直接进入容器:
$ docker exec -it '容器ID或容器名称' bash
然后执行安装根证书命令:
$ apk --no-cache add ca-certificates && update-ca-certificates
出现以下警告,可以忽略:
WARNING: ca-certificates.crt does not contain exactly one certificate or CRL: skipping
然后重启容器即可:
$ docker restart '容器ID或容器名称'
到此这篇关于docker访问外部https数字证书问题的文章就介绍到这了,更多相关docker访问https内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!