无法验证<ip-address>的证书,因为它不包含任何IP SAN

时间:2019-02-11 01:28:17

标签: docker gitlab gitlab-ci docker-swarm continuous-deployment

我正在使用一个可部署我的docker堆栈的GitLab CI管道。我试图将$ DOCKER_HOST设置为tcp://DROPLET_IP:2377,但是却收到一条错误消息,说我的证书不包含任何IP SAN。我正在使用Digital Ocean Droplet进行测试,因此我尚未为我的Droplet设置域名。

deploy:
  stage: deploy
  image: docker:stable
  services:
    - docker:dind
  variables:
    DOCKER_HOST: "tcp://$DROPLET_IP:2377"
    DOCKER_TLS_VERIFY: 1
  before_script:
    - mkdir -p ~/.docker
    - echo "$TLS_CA_CERT" > ~/.docker/ca.pem
    - echo "$TLS_CERT" > ~/.docker/cert.pem
    - echo "$TLS_KEY" > ~/.docker/key.pem
  script:
    - docker login -u gitlab-ci-token -p "$CI_JOB_TOKEN" "$CI_REGISTRY"
    - docker info
    - docker stack deploy --with-registry-auth --compose-file=docker-stack.yml mystack

这是我在GitLab CI作业的输出中遇到的错误:

$ docker login -u gitlab-ci-token -p "$CI_JOB_TOKEN" "$CI_REGISTRY"
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
error during connect: Post https://<ip-address>:2377/v1.39/auth: x509: cannot validate certificate for <ip-address> because it doesn't contain any IP SANs

我正在使用以下命令集来生成我在ca.pem阶段要使用的证书(server-cert.pemserver-key.pemdeploy)如上所述。我已经将TLS_CA_CERTTLS_CERTTLS_KEY保存到了GitLab CI中正在使用的变量中。

openssl genrsa -aes256 -out ca-key.pem 4096

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

openssl genrsa -out server-key.pem 4096

openssl req -subj "/CN=<ip-address>" -sha256 -new -key server-key.pem -out server.csr

echo subjectAltName = IP:<ip-address> >> extfile.cnf

echo extendedKeyUsage = serverAuth >> extfile.cnf

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf

2 个答案:

答案 0 :(得分:1)

我看到您在subjectAltName

中包含了IP地址
echo subjectAltName = IP:<ip-address> >> extfile.cnf

检查as in here,如果这是配置问题:

  

我将subjectAltName放在错误的部分。工作方法:基本上,我编辑了openssl.cnf,在[v3_ca]部分中添加了'subjectAltName = IP:192.168.2.107'。
  产生新证书并添加到服务器+客户端。

您需要确保您的扩展名在v3_ca部分中声明为shown here

答案 1 :(得分:1)

从OpenSSL 1.1.1开始,通过在-addext中引入openssl req标志,在命令行上直接提供subjectAltName变得很容易

示例:

export HOST="my.host"
export IP="127.0.0.1"
openssl req -newkey rsa:4096 -nodes -keyout ${HOST}.key -x509 -days 365 -out ${HOST}.crt -addext 'subjectAltName = IP:${IP}' -subj '/C=US/ST=CA/L=SanFrancisco/O=MyCompany/OU=RND/CN=${HOST}/'

受到link

的启发