Exécution de noyau ASP.NET 2.1 microservices avec ssl activé dans docker

voix
1

Je travaille sur un tas de microservices à VS.NET 2017, toutes écrites dans ASP.NET de base (2.1) avec SSL activé. Mon projet est comme si - projet client (en cours d'exécution angulaire) - API projet passerelle (en utilisant Ocelot) - Microservice - Microservice - Microservice - IdentityServer4

Tous les projets exécuter asp.net core 2.1 et SSL ont permis à l'aide d'un certificat auto-signé. Maintenant, tout est très bien, quand je lance tout localhost. Cependant, si je commence à courir des choses dans des conteneurs, les certificats commencent à devenir un problème.

Je peux connecter à l'aide du identityserver, bus dès que j'appelle la passerelle Microservice, il est dit:

Le certificat à distance est invalide selon la procédure de validation

J'ai trouvé le nom du CN (ou noms DNS) du certificat ne correspondent pas aux noms d'hôte lors de l'exécution de docker, donc je créé un nouveau certificat contenant les noms DNS localhost, l'adresse IP de ma machine, et tous les noms des conteneurs de docker.

Il y a un changement, le système reconnaît les « multiples » hostname, mais le certificat est pas valide. Cela me laisse witht il problème que, fondamentalement, les microservices sont tout simplement pas capables de communiquer entre eux en raison de problèmes de certificat. Est-ce que cela vous semble familier à quelqu'un? Que puis-je faire?

mise à jour en raison de commentaires mjwillis créer un certificat avec 5 noms dns (localhost, l'ip de mon poste de travail, keeszapi, keeszconnect et keeszgame) keeszapi, keeszconnect et keeszgame sont les noms des conteneurs de docker et donc le nom d' hôte dans le docker réseau .

Pourquoi je n'ai pas utilisé Regardons les choses en Crypter par exemple, est principalement parce que je ne connaissais pas ces outils.

- Oh, et attends ... maintenant je lis plus sur Crypter let ... Ce n'est pas encore dans la production, tout est en cours d'exécution en mode débogage, c'est pourquoi :)

Créé 19/09/2018 à 13:21
source utilisateur
Dans d'autres langues...                            

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more