Harbor docker login x509 certificate signed by unknown authority

2227 단어 DockerHarbor
문서 목록
  • Harbor docker login x509 certificate signed by unknown authority
  • 앞말
  • 생성된 인증서
  • 방법1
  • 방법2
  • 방법3
  • 참조 문서
  • Harbor docker login x509 certificate signed by unknown authority
    전언
    CentOS7에서 Harbor로 개인 Docker registry를 구축하고 HTTPS 액세스를 구성한 후 docker login를 사용하는 중 오류가 발생했습니다.
    Error response from daemon: Get https://192.168.37.170/v1/users/: x509: certificate signed by unknown authority
    

    이 문제를 해결하는 간단한 방법은 여전히insecure-registries 방식으로 Harbor 거울 창고를 구축하는 HTTP Insecure Registry의'Insecure Registry 설정'부분을 참고하는 것이다.
    또는 브라우저에서 CA 루트 인증서를 가져오고 신뢰하는 것과 같이 Docker가 직접 생성한 CA 인증서를 신뢰하도록 합니다.
    생성된 인증서
    파일 이름
    설명
    ca.crt
    CA 인증서 공개 키
    ca.key
    CA 인증서 키
    harbor.crt
    Harbor SSL 인증서 공개 키
    harbor.key
    Harbor SSL 인증서 키
    방법 1
    # 192.168.37.170 Habor hostname
    mkdir -p /etc/docker/certs.d/192.168.37.170
    cp ca.crt /etc/docker/certs.d/192.168.37.170
    
    systemctl restart docker
    

    Docker daemon 방법이 작동하지 않으면 다음 방법을 참조하여 운영 체제 수준에서 생성된 CA 인증서를 가져오고 신뢰합니다.
    방법 2
    cp ca.crt /etc/pki/ca-trust/source/anchors
    
    update-ca-trust extract
    
    systemctl restart docker
    

    주의:ca.crt입니다. Harbor가 아닙니다.crt
    방법 3
    cp ca.crt /etc/pki/tls/certs/ca.crt
    
    # backup ca-bundle.crt
    cp -p ca-bundle.crt ca-bundle.crt.bak
    
    cat ca.crt >> /etc/pki/tls/certs/ca-bundle.crt
    
    systemctl restart docker
    

    주의:ca.crt입니다. Harbor가 아닙니다.crt
    참조 문서
  • https://github.com/goharbor/harbor/blob/master/docs/configure_https.md
  • https://manuals.gfi.com/en/kerio/connect/content/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html
  • https://github.com/moby/moby/issues/8849
  • https://blog.csdn.net/hjmhz/article/details/81912315
  • 좋은 웹페이지 즐겨찾기