Шифр TLS_AES_256_GCM_SHA384, включающий SSL TLS 1.3 с контейнером Docker со встроенным java - PullRequest
0 голосов
/ 01 апреля 2020

Проблема, которую я хочу решить, состоит в том, что я хочу использовать набор шифров TLS_AES_256_GCM_SHA384, доступный в JAVA с TLS 1.3.

Если вы запустите команду keytool -showinfo –tls, я хочу увидеть Шифр TLS_AES_256_GCM_SHA384 в JAVA 14.

Затем я хочу включить ограничения экспорта, чтобы включить шифр TLS_AES_256_GCM_SHA384, который доступен из Oracle.

Я хочу TLS 1.3 с поддержкой SSL в JAVA 14 и файл Docker, который поддерживает SSL с этим набором шифров TLS_AES_256_GCM_SHA384.

Мне нужен файл docker, который разрешает экспорт ограниченных шифров и может безопасно работать с SSL внутри контейнера docker.

В конечном счете, OpenSSL должен иметь возможность подключаться к * Встроенный контейнер 1035 * для проверки соединения.

https://www.thesslstore.com/blog/cipher-suites-algorithms-security-settings/ Список комплектов шифров TLS 1.3 Вот пять комплектов шифров TLS 1.3, которые поддерживаются OpenSSL прямо сейчас. TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_GCM_SHA256 TLS_AES_128_CCM_8_SHA256 TLS_AES_128_CCM_SHA256

1017 * См пример Docker файл, который вставляет сертификаты: (https://rootsquash.com/inserting-certificates-into-java-keystore-via-dockerfile/) FROM registry.access.redhat.com/rhel7.1

ENV JAVA_HOME = / usr / lib / jvm / jre

COPY ./certs/My_Root_CA.cer / etc / ssl / certs / COPY ./certs/My_Issuing_CA.cer / etc / ssl / certs /

RUN yum очистить все && \ yum --releasever = 7.1 swap -y - удалить systemd-container * - установить systemd systemd-libs && \ yum update -y --releasever = 7.1 && \ yum установить java -1.8.0-openjdk --releasever = 7.1 -y && \ yum очистить все && \ $ JAVA_HOME / bin / keytool -storepasswd -новое mysecretpassword -keystore $ JAVA_HOME / lib / security / cacerts -storepass changeit && \ echo "да" | $ JAVA_HOME / bin / keytool -import -trustcacerts -file /etc/ssl/certs/My_Root_CA.cer -alias my- root -ca -keystore $ JAVA_HOME / lib / security / cacerts -storepass mysecretpassword && \ echo "yes" | $ JAVA_HOME / bin / keytool -import -trustcacerts -file /etc/ssl/certs/My_Issuing_CA.cer -alias my-editioning-ca -keystore $ JAVA_HOME / lib / security / cacerts -storepass mysecretpassword && \ rm -f / etc / ssl / certs / My_Root_CA.cer && \ rm -f /etc/ssl/certs/My_Issuing_CA.cer

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...