2016-02-10 7 views
5

Chcę włączyć zabezpieczenia LDAPS pod Jenkins, ale mój serwer LDAP ma CERT z podpisem własnym. Czy ktoś to zrobił lub ma jakieś wskazówki na temat tego? Czy muszę używać keytool?Jak dodać certyfikat podpisu SSL do Jenkinsa dla LDAPS w pliku Dockerfile?

W moim Dockerfile Próbuję następujących, ale to nie będzie działać:

FROM jenkins 

USER root 

# Install CA certs 
COPY ca-certificates.crt /etc/ssl/certs/ca-certificates.crt 
RUN chmod +r /etc/ssl/certs/ca-certificates.crt 

# Install the Jenkins plugin 
COPY plugins.txt /usr/share/jenkins/plugins.txt 
RUN /usr/local/bin/plugins.sh /usr/share/jenkins/plugins.txt 

# Expose container port 33838 for Jenkins UDP-based auto-discovery 
EXPOSE 33848/udp 

ENV JAVA_OPTS -Xmx2048m 

Odpowiedz

7

Okazuje się, że po prostu trzeba dodać to w Dockerfile gdzie ldap.cer jest łańcuch cert dla mojego samopodpisanego cert.

COPY ldap.cer $JAVA_HOME/jre/lib/security 
RUN \ 
    cd $JAVA_HOME/jre/lib/security \ 
    && keytool -keystore cacerts -storepass changeit -noprompt -trustcacerts -importcert -alias ldapcert -file ldap.cer 
+0

Musiałem dodać „root” polecenie przed biegiem, aby ominąć pewne problemy uprawnień. –

+0

O rany, zajęło mi to całe wieki przed instalacją pełnego serwera. Teraz było takie proste ...... Dziękuję bardzo! – uncletall