7.2.2. Docker 인증서 백업


노드 호스트 백업을 수행할 때 외부 레지스트리의 인증서를 포함시키십시오.

프로시저
  1. /etc/docker/certs.d를 사용하는 경우 디렉터리에 포함된 모든 인증서를 복사하고 파일을 저장하십시오.

    $ sudo tar -czvf docker-registry-certs-$(hostname)-$(date +%Y%m%d).tar.gz /etc/docker/certs.d/
    Copy to Clipboard Toggle word wrap
  2. 시스템 신뢰를 사용하는 경우 시스템 신뢰에서 인증서를 추가하기 전에 인증서를 저장하십시오. 저장이 완료되면 trust 명령을 사용하여 복원할 인증서를 추출하십시오. 시스템 신뢰 CA를 식별하고 pkcs11 ID를 기록하십시오.

    $ trust list
    ...[OUTPUT OMMITED]...
    pkcs11:id=%a5%b3%e1%2b%2b%49%b6%d7%73%a1%aa%94%f5%01%e7%73%65%4c%ac%50;type=cert
        type: certificate
        label: MyCA
        trust: anchor
        category: authority
    ...[OUTPUT OMMITED]...
    Copy to Clipboard Toggle word wrap
  3. pem 형식으로 인증서를 추출하고 이름을 지정하십시오. 예를 들면 myca.crt입니다.

    $ trust extract --format=pem-bundle \
     --filter="%a5%b3%e1%2b%2b%49%b6%d7%73%a1%aa%94%f5%01%e7%73%65%4c%ac%50;type=cert" myca.crt
    Copy to Clipboard Toggle word wrap
  4. openssl을 통해 인증서가 올바르게 추출되었는지 확인하십시오.

    $ openssl verify myca.crt
    Copy to Clipboard Toggle word wrap
  5. 필요한 모든 인증서에 대해 프로시저를 반복하고 파일을 원격 위치에 저장하십시오.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat