k8s集群证书管理

文章目录

    • Certificates
      • 控制面的证书
      • kubelet证书
        • 新添加节点
        • 现有节点
    • Reference

Certificates

  1. Creating the CA key and certificate
  2. Distributing the CA certificate to the master nodes, where kube-apiserver is running
  3. Creating a key and certificate for each kubelet; strongly recommended to have a unique one, with a unique CN, for each kubelet
  4. Signing the kubelet certificate using the CA key
  5. Distributing the kubelet key and signed certificate to the specific node on which the kubelet is running.

需要的证书
1、控制面的所有证书,见官方文档
2、kubelet的证书,通过API Server或者使用其ca.cert证书签发。

控制面的证书

首先你得有个CA的key和cert
ca.key不用重新生成
ca.cert如果快要过期了,需要重新生成
检查ca.cert的过期时间

openssl x509  -noout -text -in ./ca.cert

API Server启动参数中需要引用这个CA证书,所以CA证书需要被拷贝到所有master节点上(运行API Server的节点)
API Server的启动参数中应该包含类似下面的配置

--client-ca-file=/etc/kubernetes/pki/ca.cert

kubelet证书

新添加节点

新添加的节点需要使用TLS bootstrapping

现有节点

对于现有节点需要更新证书的情况,直接使用CA签发即可

Reference

[1] TLS bootstrapping文章来源地址https://uudwc.com/A/NZvv

原文地址:https://blog.csdn.net/chansonzhang/article/details/101164754

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年06月13日 01:59
【Spring Boot 初识丨四】主应用类
下一篇 2023年06月13日 01:59