PKI管理は非常に便利ですが、前回のテストは、ルート証明書が発行した証明書を行ったボールトは、真ん中を使用して、この時間は、発行されたCAれた使用
にも証明書が存在しますので、
ドッキングウィンドウ・コンテストの実行を使用します
環境の準備
- ドッキングウィンドウ、コンドキュメント
バージョン:"3"
サービス:
ボールト:
画像:ボールト
環境:
- "VAULT_DEV_ROOT_TOKEN_ID = myroot"
ポート:
- "8200:8200"
Vault環境を開始します
- スタート
ドッキングウィンドウ- 作曲アップ- D
- 訪問
のhttp:// localhostを:8200 TokenIdが使用してmyroot
中間CAの生成
- PKI秘密エンジンを追加
- ルートCAの設定
効果
- 設定CRL &&問題のAPIアドレス
- 中央のCAの秘密を追加
CAは、別個の中間のPKI秘密であるが、ルートCAの設定に関連付けられています
- 中間CAの生成
同様にまた、APIアドレスのCRLとissusを設定する必要があります
生成された証明書要求ファイルには、ルートCAを締結する必要があります
- CA中間体署名(ルートCAを使用して)
- CAのCA中間構成中間署名
- 表示証明書でも
直接生成トップをダウンロードすることが
- 証明書発行のための中間的な役割を作成して、CA
- 証明書要求の生成
効果
説明
以上生成的root ca 需要添加到系统可信根证书中,不然还是会有提示不可信,以上只是一个简单的试用,实际上vault 的功能还是
很强大的。
参考资料
https://www.vaultproject.io/docs/secrets/pki/index.html
https://github.com/rongfengliang/vault-pki-docker-compose