Debianでは、新しいSSL以降に独自のホスティングDocker Repoにログインするために再起動が必要ですが、Ubuntuではx509が必要ない理由:不明な機関によって署名された証明書

Debianでは、新しいSSL以降に独自のホスティングDocker Repoにログインするために再起動が必要ですが、Ubuntuではx509が必要ない理由:不明な機関によって署名された証明書

2台のサーバーがあります。 1つはDebian Buster(Debian 4.19.208-1)、もう1つはUbuntu 18(Ubuntu 18.04.6)です。

最近、独自のホスティングDocker Image RepoでSSLを更新しましたが、Ubuntuシステムではログイン/プーリング/などのために何もする必要はありませんが、Debianインスタンスではx509: certificate signed by unknown authority

オンラインスレッドでは1つのことを言っていましたが、docker restartサーバー全体を再起動することをお勧めします。これはすべてのサービスをキャンセルするという意味なので、理想的ではありません。私はテストしたばかりです。実稼働中の他の Debian サーバーがありますが、再起動せずに修正したいと思います。

この動作が発生する理由と、Debianでサーバーを再起動しない方法についてのアイデアはありますか?

答え1

ドッカー文書デーモンのダウンタイム中にコンテナをアクティブに保つ使用して説明

{
  "live-restore": true
}

(または任意の方法で既存の構成の上に追加されます"live-restore": true/etc/docker/daemon.jsonは、この操作中にDockerがコンテナを停止することなくDockerを再起動できます。

したがって、最初に行う方法は次のとおりです。

  • 構成の追加
  • リフレッシュDockerはこの更新されたオプションを使用します。
  • 再起動Dockerは現在コンテナを停止せずにステータス情報を復元しません。

警告:制限が適用されます。

  • 関連コンテナのDockerネットワーキング設定を変更しないでください。
  • アップグレードの場合は、パッチバージョンのアップグレード(変更YY.MM.xのみx)のみがその機能を尊重します。
  • Docker Swarmには無効です。
  • Dockerが長すぎると、コンテナのログがFIFOバッファを埋める可能性があります。

リンクされた文書の他の制限事項。

関連情報