Skip to content

Подключение хранилища S3 с нестандартными сертификатами TLS

В некоторых случаях может потребоваться указать явным образом сертификаты TLS от внешнего хранилища S3.

Инструкция

Необходимо добавить сторонний корневой сертификат с помощью volume для контейнера sboard в docker-compose.yml. Файл сертификата должен иметь название CustomRootCA.crt.

В случае, если установка volume с сертификатом не помогла, требуется дополнительно указать для контейнера sboard переменную окружения S3_ALLOW_SELF_SIGNED_CERT равную true. Переменную следует указывать в случаях, если используется самоподписанный сертификат.

Примеры:

Docker-compose standalone

yml
sboard:
  image: "${DOCKER_REGISTRY}/sboard:${DOCKER_IMAGE_TAG}"
  restart: "always"
  volumes: 
  - "/YOUR-PATH:/usr/local/share/ca-certificates/Custom"
  environment:
    DOMAIN_NAME: "${DOMAIN_NAME}"
    MIRO_CLIENT_ID: "${MIRO_CLIENT_ID}"
    MIRO_CLIENT_SECRET: "${MIRO_CLIENT_SECRET}"
    S3_ALLOW_SELF_SIGNED_CERT: "true"
  depends_on:
    - minio
    - redis
    - postgres

Docker-compose HA

yml
sboard:
  image: "${DOCKER_REGISTRY}/sboard:${DOCKER_IMAGE_TAG}"
  restart: "always"
  volumes: 
  - "/YOUR-PATH:/usr/local/share/ca-certificates/Custom"
  environment:
    DOMAIN_NAME: "${DOMAIN_NAME}"
    POSTGRES_URL: "${POSTGRES_URL}"
    REDIS_HOST: "${REDIS_HOST}"
    REDIS_PORT: "${REDIS_PORT}"
    REDIS_PASS: "${REDIS_PASS}"
    S3_BUCKET: "${S3_BUCKET}"
    S3_ACCESS_KEY_ID: "${S3_ACCESS_KEY_ID}"
    S3_SECRET_ACCESS_KEY: "${S3_SECRET_ACCESS_KEY}"
    S3_ENDPOINT: "${S3_ENDPOINT}"
    MIRO_CLIENT_ID: "${MIRO_CLIENT_ID}"
    MIRO_CLIENT_SECRET: "${MIRO_CLIENT_SECRET}"
    S3_ALLOW_SELF_SIGNED_CERT: "true"