Traefik und HTTPS

vorhergehende Artikel in: Linux Docker
11.06.2021

Ich habe nun endlich alle Docker-Container auf HTTPS ungestellt...

Ich wollte zwei Dinge erreichen:

  1. Ich wollte, dass ich in den Containern selbst nichts umkonfigurieren muss - in den Containern sollten nicht irgendwelche Schlüssel liegen, aus Sicht der Container sollte die Umstellung auf HTTPs völlig transparent sein. Die einzige Stelle, an der ich Anpassungen akzeptieren würde, war die docker-compose.yml Datei.
  2. Ich wollte - um den Aufwand in Grenzen zu halten - Wildcard-Zertifikate zum Einsatz bringen.

Nach einigem Experimentieren habe ich beide Ziele erreicht: HTPS-Verbindungen werden durch Traefik terminiert. Damit habe ich das Cryptomaterial an einer Stelle konzentriert - im Traefik Container.

Dazu musste ich die Datei traefik.yml um einen weiteren Provider ergänzen, der auf das Verzeichnis mit den neuen Konfigurationen verweist:

api:
  dashboard: true

entryPoints: http: address: ":80" https: address: ":443"

providers: docker: endpoint: "unix:///var/run/docker.sock" exposedByDefault: false

file: directory: /config

#certificatesResolvers: # http: # acme: # email: email@example.com # storage: acme.json # httpChallenge: # entryPoint: http

Dieses neue Verzeichnis musste ich Traefik als Volume zugänglich machen:

version: '3'

services: traefik2: image: traefik:v2.0 container_name: traefik2 restart: unless-stopped ports: - 80:80 - 443:443 volumes: - /etc/localtime:/etc/localtime:ro - /var/run/docker.sock:/var/run/docker.sock:ro - ./traefik.yml:/traefik.yml:ro - ./config:/config:ro labels: - "traefik.enable=true" - "traefik.http.routers.api.rule=Host(`traefik2.docker.lab`)" - "traefik.http.routers.api.service=api@internal" - "traefik.docker.network=traefik_proxy" - "traefik.http.routers.api.tls=true" networks: - traefik_proxy

networks: traefik_proxy: external: name: traefik_proxy

Anschließend musste ich in diesem Verzeichnis config eine Datei certificates.toml mit folgendem Inhalt anlegen:

[[tls.certificates]] #first certificate
   certFile = "/config/crypto/ttrss.pi-docker.lab.crt"
   keyFile = "/config/crypto/ttrss.pi-docker.lab.key"

[[tls.certificates]] #first certificate certFile = "/config/crypto/traefik2.pi-docker.lab.crt" keyFile = "/config/crypto/traefik2.pi-docker.lab.key"

[tls.stores] [tls.stores.default] [tls.stores.default.defaultCertificate] certFile = "/config/crypto/wildcardcert.pi-docker.lab.crt" keyFile = "/config/crypto/wildcardcert.pi-docker.lab.key"

Wie man sieht enthält die Datei die Angaben für zwei Container mit dedizierten Digitalen Identitäten und eine Rubrik, in der das Wildcard-Zertifikat und der zugehörige Schlüssel konfiguriert sind.

Artikel, die hierher verlinken

Draw.IO im Docker-Zoo

12.11.2023

Ein neues Projekt ist in meinen Docker-Zoo eingezogen

FreePad im Docker-Zoo

28.10.2023

Ein neues Projekt ist in meinen Docker-Zoo eingezogen

PairDrop im Docker-Zoo

15.04.2023

Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen

MITMProxy im Docker-Zoo

02.04.2023

Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen

Was bedeutet das Vorhängeschloss im Browser?

12.11.2021

Ich habe immer wieder Anlauf genommen, mir das Folgende mal von der Seele zu schreiben und es immer wieder aufgeschoben - jetzt ist es aber soweit!

Nginx als reverse Proxy für Docker-Container

11.07.2021

Nachdem ich in meinem Docker-Zoo erfolgreich Traefik als reverse Proxy betreibe und neulich dafür auch die TLS-Terminierung aktiviert habe, habe ich aus aktuellem Anlass endlich auch einmal die Variante mit NGinx ais reverse Proxy ausprobieren wollen.

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Open Source Switch Firmware

    05.09.2020

    Einige Links zum Thema...

    Weiterlesen

Neueste Artikel

  • Datenmodell für Inventarisierung

    Im vorhergehenden Artikel zum Thema Inventarisierung habe ich beschrieben, wie ich Rechner und deren Komponenten für meinen Haushalt/Labor mit einer sehr schnellen Lösung umfassend dokumentiert habe. Diese Beschränkung auf Rechner reicht natürlich nicht aus.

    Weiterlesen
  • Komponentenupdate und -refactoring 2025

    Ich habe wieder einmal einige Änderungen und Verbesserungen an den Komponenten ausgeführt, die Anwendungen wie der sQLshell oder dWb+ zugrundeliegen.

    Weiterlesen
  • Hardware-Inventarisierung mal anders(?)

    Ich habe bereits seit einiger Zeit immer mal wieder vor, die in meinen Bastelschränken und auf meinem Schreibtisch vorhandenen Hardwarekomponenten sauber zu inventarisieren. Alle meine bisherigen Versuche schlugen jedoch fehl, da ich mich bisher darauf fokussierte, eine self-hosted Anwendung dafür zu finden. Allerdings sind mir die üblichen Verdächtigen entweder zu schwergewichtig oder zu unflexibel. Ich kam aber auf eine (für mich) neue Idee:

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.