2016-02-10 6 views
5

Ich möchte LDAPS unter Sicherheit in Jenkins aktivieren, aber mein LDAP-Server verfügt über ein selbstsigniertes CERT. Hat jemand dies getan oder einige Hinweise dazu? Muss ich keytool benutzen?Wie fügt man Jenkins für LDAPS in Dockerfile ein selbstsigniertes SSL-Zertifikat hinzu?

In meinem Dockerfile Ich versuche, die folgenden aber das wird nicht funktionieren:

FROM jenkins 

USER root 

# Install CA certs 
COPY ca-certificates.crt /etc/ssl/certs/ca-certificates.crt 
RUN chmod +r /etc/ssl/certs/ca-certificates.crt 

# Install the Jenkins plugin 
COPY plugins.txt /usr/share/jenkins/plugins.txt 
RUN /usr/local/bin/plugins.sh /usr/share/jenkins/plugins.txt 

# Expose container port 33838 for Jenkins UDP-based auto-discovery 
EXPOSE 33848/udp 

ENV JAVA_OPTS -Xmx2048m 

Antwort

7

Es stellt sich heraus, ich muss nur diese in der Dockerfile hinzufügen wo ldap.cer die cert Kette für mein selbst signiertes Zertifikat ist.

COPY ldap.cer $JAVA_HOME/jre/lib/security 
RUN \ 
    cd $JAVA_HOME/jre/lib/security \ 
    && keytool -keystore cacerts -storepass changeit -noprompt -trustcacerts -importcert -alias ldapcert -file ldap.cer 
+0

Ich brauchte eine „USER root“ Befehl vor dem Lauf hinzuzufügen, um einige Berechtigungsprobleme zu bekommen. –

+0

Oh man, das hat mich schon ewig auf eine volle Serverinstallation gebracht. Jetzt war es sooooo einfach ...... Vielen Dank! – uncletall

Verwandte Themen