在Uptime Kuma中导入自签名CA证书的技术指南
2025-04-29 01:54:29作者:贡沫苏Truman
背景介绍
Uptime Kuma是一款开源的监控工具,能够帮助用户监控各种网络服务的可用性和证书过期情况。在企业内部网络或家庭实验室环境中,管理员经常会使用自签名证书颁发机构(CA)来为内部服务签发TLS证书。本文将详细介绍如何在Uptime Kuma中正确配置自签名CA证书,使其能够正常验证这些内部服务的证书状态。
问题分析
当Uptime Kuma尝试监控使用自签名CA证书的服务时,会遇到"self-signed certificate in certificate chain"错误。这是因为默认情况下,Uptime Kuma只信任公共CA机构签发的证书,而不识别用户自定义的CA证书。
解决方案
1. 准备CA证书文件
首先需要确保自签名CA证书文件已正确放置在服务器上。证书文件通常应具有.crt扩展名,并放置在系统标准的证书存储位置:
/usr/local/share/ca-certificates/
可以通过以下命令验证证书文件是否存在:
ls -l /usr/local/share/ca-certificates/ | grep 你的CA证书名称.crt
2. 配置Docker容器
对于使用Docker部署的Uptime Kuma,需要通过以下步骤使容器能够访问CA证书:
- 修改docker-compose.yml文件,添加证书目录的卷映射:
volumes:
- /usr/local/share/ca-certificates:/app/data/docker-tls
- 设置环境变量,指定额外的CA证书路径:
environment:
NODE_EXTRA_CA_CERTS: /app/data/docker-tls/你的CA证书名称.crt
3. 重启服务
配置完成后,需要重启Uptime Kuma容器以使更改生效:
docker compose down
docker compose up --detach
验证配置
配置完成后,Uptime Kuma应该能够正常验证使用该CA签发的所有证书,包括监控证书过期时间等功能。可以通过以下方式验证:
- 检查Uptime Kuma的监控状态是否变为正常
- 查看证书过期监控是否正常工作
- 检查日志中是否还有证书验证相关的错误信息
注意事项
- 确保CA证书文件权限正确,容器用户有读取权限
- 如果证书更新,需要重新导入并重启服务
- 在生产环境中,建议使用正式的CA机构证书而非自签名证书
- 定期检查证书链的完整性和有效性
通过以上步骤,用户可以成功在Uptime Kuma中配置自签名CA证书,实现对内部服务的全面监控。这种方法特别适用于企业内网或家庭实验室环境,能够有效提升服务监控的准确性和可靠性。
登录后查看全文
热门内容推荐
最新内容推荐
项目优选
收起

🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
51
14

🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
438
337

openGauss kernel ~ openGauss is an open source relational database management system
C++
51
118

React Native鸿蒙化仓库
C++
97
172

旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
88
245

本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
343
224

本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
273
452

前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。
官网地址:https://matechat.gitcode.com
635
75

方舟分析器:面向ArkTS语言的静态程序分析框架
TypeScript
29
36

插件化、定制化、无广告的免费音乐播放器
TSX
17
0