Я запускаю IntelliJ-IDEA на Windows10 и хочу использовать плагин Docker для подключения к Docker -Демону в Ubuntu 19.04 Disco Din go внутри VirtualBox с использованием сокета TCP.
Я правильно установил Docker на Ubuntu внутри VirtualBox.
Я создал все необходимые сертификаты, используя документированные операторы openssl
.
Сертификаты находятся в /root/.docker
, и я скопировал их до Windows до C:\DEV\VirtualBox Shared Folder
.
Демон Docker настраивается в /etc/docker/daemon.jsn
:
{
"debug": true,
"tlsverify": true,
"tlscacert": "/root/.docker/ca.pem",
"tlscert": "/root/.docker/cert.pem",
"tlskey": "/root/.docker/key.pem",
"hosts": ["tcp://10.0.2.15:2375"]
}
Но из IntelliJ-IDEA я получаю следующее: Журналы Docker -Демона:
2020-01-21 08:06:38.194975 I | http: TLS handshake error from 10.0.2.2:60917: remote error: tls: unknown certificate
У VirtualBox есть сетевой адаптер, подключенный к NAT, и я использую следующую переадресацию портов:
Guest-IP 10.0.2.15
Host-IP 192.168.33.1
Protocol TCP
Forward 22 -> 22 (ssh)
Forward 2375 -> 2375 (dockerd)
Вот как Я создал все сертификаты. Используя curl, я обнаружил, что проблема заключается в моих сертификатах / цепочке упоров:
openssl genrsa -aes256 -out ca-key.pem 4096
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
openssl genrsa -out server-key.pem 4096
openssl req -subj "/CN=10.0.2.15" -sha256 -new -key server-key.pem -out server.csr
echo subjectAltName = DNS:10.0.2.15,IP:10.10.10.20,IP:127.0.0.1 >> extfile.cnf
echo extendedKeyUsage = serverAuth >> extfile.cnf
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
echo extendedKeyUsage = clientAuth > extfile-client.cnf
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile-client.cnf
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem
Так чего мне не хватает?