©
Dieses Dokument verwendet PHP-Handbuch für chinesische Websites Freigeben
Docker内置的群集模式公钥基础设施(PKI)系统使得安全部署容器编排系统变得非常简单。群中的节点使用相互传输层安全性(TLS)来验证,授权和加密与群中其他节点的通信。
当您通过运行创建swarm时docker swarm init
,Docker将自己指定为管理器节点。默认情况下,管理器节点会生成一个新的根证书颁发机构(CA)和一个密钥对,用于保护与加入该群体的其他节点的通信。如果您愿意,可以使用--external-ca
docker swarm init命令的标志来指定您自己的外部生成的根CA.
当您将其他节点加入到群集中时,管理器节点还会生成两个令牌:一个工作人员令牌和一个管理员令牌。每个令牌都包含根 CA 证书的摘要和随机生成的秘密。当节点加入群集时,加入节点使用摘要来验证来自远程管理器的根 CA 证书。远程管理员使用该秘密来确保加入节点是批准的节点。
每当新节点加入群时,管理员都会向节点发出证书。证书包含一个随机生成的节点 ID,用于标识证书公用名称(CN)下的节点和组织单位(OU)下的角色。节点ID用作当前群中节点生存期的密码安全节点标识。
下图说明了工作管理器节点和工作节点如何使用最少的 TLS 1.2来加密通信。
下面的示例显示了来自工作节点的证书的信息:
Certificate: Data: Version: 3 (0x2) Serial Number: 3b:1c:06:91:73:fb:16:ff:69:c3:f7:a2:fe:96:c1:73:e2:80:97:3b Signature Algorithm: ecdsa-with-SHA256 Issuer: CN=swarm-ca Validity Not Before: Aug 30 02:39:00 2016 GMT Not After : Nov 28 03:39:00 2016 GMT Subject: O=ec2adilxf4ngv7ev8fwsi61i7, OU=swarm-worker, CN=dw02poa4vqvzxi5c10gm4pq2g...snip...
默认情况下,群中的每个节点每三个月更新一次证书。您可以通过运行该docker swarm update --cert-expiry <TIME PERIOD>
命令来配置此间隔。最小旋转值是1小时。有关详细信息,请参阅 Docker 群更新 CLI 参考。
如果群集 CA 密钥或管理器节点受到危害,您可以轮换群集根CA,以便任何节点都不会再信任由旧的根 CA 签署的证书。
运行docker swarm ca --rotate
以生成新的CA证书和密钥。如果你愿意,你可以传递--ca-cert
和--external-ca
标志来指定根证书,并使用群集外部的根 CA. 或者,您可以通过--ca-cert
和--ca-key
标志来指定您希望群使用的确切证书和密钥。
当你发出这个docker swarm ca --rotate
命令时,下面的事情按顺序发生:
Docker 生成一个交叉签名证书。这意味着新的根 CA 证书的版本是使用旧的根 CA 证书签署的。此交叉签名证书用作所有新节点证书的中间证书。这可确保仍信任旧根 CA 的节点将能够验证由新 CA 签名的证书。
在Docker 17.06 及更高版本中,Docker 还告诉所有节点立即更新其 TLS 证书。此过程可能需要几分钟时间,具体取决于群中节点的数量。
注意:如果您的 swarm 具有不同 Docker 版本的节点,则以下两种情况属实:
- Only a manager that is running as the leader **and** running Docker 17.06 or higher will tell nodes to renew their TLS certificates.- Only nodes running Docker 17.06 or higher will obey this directive.
对于最可预测的行为,确保所有 swarm 节点都在运行 Docker 17.06 或更高版本。
在群中的每个节点都有新的 CA 签名的新 TLS 证书后,Docker 将忘记旧的 CA 证书和密钥材料,并告诉所有节点只信任新的 CA 证书。这也会导致群体的联合令牌发生变化。以前的联合令牌将不再有效。从这一点开始,所有已颁发的新节点证书都将使用新的根 CA 进行签名,并且不会包含任何中间件。了解更多
阅读有关节点如何工作。
了解群集模式服务如何工作。