Nello script precedente (https://www.aspitalia.com/script/1280/Esporre-HTTPS-Applicazione-ASP.NET-Core-Eseguita-Docker-Container.aspx) abbiamo effettuato tutti i passi necessari per esporre un'applicazione ASP.NET Core su HTTPS e installarla all'interno di un Docker container. Dopo alcuni passaggi, infatti, siamo riusciti a creare un'immagine distribuibile, che espone la porta 443, e che contiene internamente un certificato self-signed che possiamo utilizzare nei vari ambienti di sviluppo e test.
Questo certificato è anche quello specificato nella configurazione di default, unitamente alla password e alla porta 443 che vogliamo esporre:
{ "Logging": { "IncludeScopes": false, "LogLevel": { "Default": "Warning" } }, "https": { "port": 443, "certificate": "testcert.pfx", "password": "password" } }
Ovviamente, però, non è pensabile utilizzarlo in produzione, in cui invece abbiamo bisogno di uno rilasciato da una Certificate Authority riconosciuta. Come gestire questo aspetto con Docker? Di certo non possiamo pensare di generare una nuova immagine con il nuovo certificato. Fortunatamente abbiamo un sistema più snello: i volume.
I volume sono il sistema utilizzato da Docker per condividere file tra la macchina host e un container. Dal punto di vista del container, sono visti semplicemente come una cartella, che possiamo mappare su una qualsiasi directory della macchina host, a condizione che Docker abbia sufficienti permessi per accedervi. Sfruttarli è semplicissimo: ci basta eseguire il container specificando il parametro -v:
docker run ` -v c:/Work/Certs:/certs:ro ` -e "https__certificate=/certs/production.pfx" ` -e "https__password=pass123" ` -p 44311:443 ` webapplication13
Nel codice in alto, abbiamo mappato la cartella locale c:\Work\Certs sulla cartella /certs del container, specificandone la natura read-only con il parametro addizionale ro. Poi, sfruttando la tecnica spiegata in uno script precedente (https://www.aspitalia.com/script/1275/Configurazione-Tramite-Environment-Variable-ASP.NET-Core.aspx), abbiamo usato due environment variable per modificare la configurazione dell'applicazione, passando il percorso del nuovo file pfx e la relativa password. L'ultimo parametro -p mappa poi la porta 443 del container sulla 44311 locale: ovviamente non serve in uno scenario di produzione, ma è utile se vogliamo fare un test su una macchina che magari ha già la 443 occupata.
Questi stessi parametri possono essere specificati anche all'interno di un file docker-compose:
version: '3' services: webapplication13: image: webapplication13 volumes: - "c:/Work/Certs:/certs:ro" environment: - "https__certificate=/certs/production.pfx" - "https__password=pass123" ports: - 44311:443
In entrambi i casi, saremo in grado di riutilizzare la stessa generica immagine, ma facendo sì che sfrutti il certificato fornito dall'esterno invece che quello di test incluso al suo interno.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Gestire dati sensibili nella configurazione in ASP.NET Core
AWS Lambda Cold Start in C# e...
Sfruttare l'output cache di ASP.NET Core 7 con i controller
Usare ASP.NET Core dev tunnels per testare le applicazioni su internet
Migrare un repository git da Azure DevOps a GitHub
Effettuare l'upload di un file via FTP con la libreria FluentFTP di .NET
Sfruttare i tag nell'output cache di ASP.NET Core 7
Cache policy su route groups di Minimal API in ASP.NET Core 7
Condividere i workflow tra più repository in GitHub
Fare automaticamente il merge di una pull request con un workflow di GitHub
I più letti di oggi
- Specificare il versioning nel path degli URL in ASP.NET Web API
- ecco tutte le novità pubblicate sui nostri siti questa settimana: https://aspit.co/wkly buon week-end!
- Utilizzare HiLo per ottimizzare le insert in un database con Entity Framework
- Applicare il versioning ai nostri endpoint ASP.NET Core Minimal API