我的编程空间,编程开发者的网络收藏夹
学习永远不晚

kubernetes中如何创建TLS证书和密钥

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

kubernetes中如何创建TLS证书和密钥

这篇文章将为大家详细讲解有关kubernetes中如何创建TLS证书和密钥,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

一:前言
每个Kubernetes集群都有一个集群根证书颁发机构(CA)。 集群中的组件通常使?CA来验证API SERVER的证书,由API服务器验证kubelet客户端证书等。为了支持这一特点,CA证书包被分发到集群中的每个节点,并作为一个sercret附加分发到默认service account上。

生成的 CA 证书和秘钥文件如下:
ca-key.pem
ca.pem
kubernetes-key.pem
kubernetes.pem
kube-proxy.pem
kube-proxy-key.pem
admin.pem
admin-key.pem
使用证书的组件如下:
etcd:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
kube-apiserver:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
kubelet:使用 ca.pem;
kube-proxy:使用 ca.pem、kube-proxy-key.pem、kubeproxy.pem;
kubectl:使用 ca.pem、admin-key.pem、admin.pem;
kube-controller-manager:使用 ca-key.pem、ca.pem

kubernetes集群节点部署结构:
10.116.137.196   k8s_master
10.116.82.28      k8s_node1
10.116.36.57      k8s_node2

二:安装CFSSL


点击(此处)折叠或打开

  1. wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64

  2. chmod +x cfssl_linux-amd64

  3. mv cfssl_linux-amd64 /usr/local/bin/cfssl

  4. wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64

  5. chmod +x cfssljson_linux-amd64

  6. mv cfssljson_linux-amd64 /usr/local/bin/cfssljson

  7. wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64

  8. chmod +x cfssl-certinfo_linux-amd64

  9. mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo

  10. export PATH=/usr/local/bin:$PATH


三:创建 CA (Certificate Authority)
mkdir /root/ssl
cd /root/ssl
cfssl print-defaults config > config.json
cfssl print-defaults csr > csr.json

config.json

点击(此处)折叠或打开

  1. {

  2.     "signing": {

  3.         "default": {

  4.             "expiry": "168h"

  5.         },

  6.         "profiles": {

  7.             "www": {

  8.                 "expiry": "8760h",

  9.                 "usages": [

  10.                     "signing",

  11.                     "key encipherment",

  12.                     "server auth"

  13.                 ]

  14.             },

  15.             "client": {

  16.                 "expiry": "8760h",

  17.                 "usages": [

  18.                     "signing",

  19.                     "key encipherment",

  20.                     "client auth"

  21.                 ]

  22.             }

  23.         }

  24.     }

  25. }


csr.json

点击(此处)折叠或打开

  1. {

  2.     "CN": "example.net",

  3.     "hosts": [

  4.         "example.net",

  5.         "www.example.net"

  6.     ],

  7.     "key": {

  8.         "algo": "ecdsa",

  9.         "size": 256

  10.     },

  11.     "names": [

  12.         {

  13.             "C": "US",

  14.             "L": "CA",

  15.             "ST": "San Francisco"

  16.         }

  17.     ]

  18. }

# 根据config.json文件的格式创建如下的ca-config.json文件
# 过期时间设置成了 87600h
ca-config.json

点击(此处)折叠或打开

  1. {

  2. "signing": {

  3.   "default": {

  4.     "expiry": "87600h"

  5.    },

  6.   "profiles": {

  7.      "kubernetes": {

  8.        "usages": [

  9.           "signing",

  10.           "key encipherment",

  11.           "server auth",

  12.           "client auth"

  13.         ],

  14.         "expiry": "87600h"

  15.        }

  16.     }

  17.   }

  18. }

ca-csr.json

点击(此处)折叠或打开

  1. {

  2.     "CN": "kubernetes",

  3.     "key": {

  4.         "algo": "rsa",

  5.         "size": 2048

  6.     },

  7.     "names": [

  8.         {

  9.             "C": "CN",

  10.             "L": "BeiJing",

  11.             "ST": "BeiJing",

  12.             "O": "k8s",

  13.             "OU": "System"

  14.         }

  15.     ]

  16. }

生成 CA 证书和私钥
cfssl gencert -initca ca-csr.json | cfssljson -bare ca

四:创建 kubernetes 证书
kubernetes-csr.json

点击(此处)折叠或打开

  1. {

  2.     "CN": "kubernetes",

  3.     "hosts": [

  4.         "127.0.0.1",

  5.         "10.116.137.196",

  6.         "10.116.82.28",

  7.         "10.116.36.57",

  8.         "10.254.0.1",

  9.         "kubernetes",

  10.         "kubernetes.default",

  11.         "kubernetes.default.svc",

  12.         "kubernetes.default.svc.cluster",

  13.         "kubernetes.default.svc.cluster.local"

  14.     ],

  15.     "key": {

  16.     "algo":"rsa",

  17.     "size":2048

  18.     },

  19.     "names": [

  20.         {

  21.             "C": "CN",

  22.             "L": "BeiJing",

  23.             "ST": "BeiJing",

  24.             "O": "k8s",

  25.             "OU": "System"

  26.         }

  27.     ]

  28. }

生成 kubernetes 证书和私钥
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes

五: 创建 admin 证书
admin-csr.json

点击(此处)折叠或打开

  1. {

  2.     "CN": "admin",

  3.     "hosts": [],

  4.     "key": {

  5.     "algo":"rsa",

  6.     "size":2048

  7.     },

  8.     "names": [

  9.         {

  10.             "C": "CN",

  11.             "L": "BeiJing",

  12.             "ST": "BeiJing",

  13.             "O": "system:masters",

  14.             "OU": "System"

  15.         }

  16.     ]

  17. }

生成 admin 证书和私钥
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin

六: 创建 kube-proxy 证书
kube-proxy-csr.json

点击(此处)折叠或打开

  1. {

  2.     "CN": "system:kube-proxy",

  3.     "hosts": [],

  4.     "key": {

  5.     "algo":"rsa",

  6.     "size":2048

  7.     },

  8.     "names": [

  9.         {

  10.             "C": "CN",

  11.             "L": "BeiJing",

  12.             "ST": "BeiJing",

  13.             "O": "k8s",

  14.             "OU": "System"

  15.         }

  16.     ]

  17. }

生成 kube-proxy 客户端证书和私钥
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kube-proxy-csr.json | cfssljson -bare kube-proxy

七:校验证书
举例:cfssl-certinfo -cert kubernetes.pem

八:分发证书

将生成的证书和秘钥文件(后缀名为 .pem )拷贝到所有机器的
/etc/kubernetes/ssl 目录下备用;
mkdir -p /etc/kubernetes/ssl
cp *.pem /etc/kubernetes/ssl


关于“kubernetes中如何创建TLS证书和密钥”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

kubernetes中如何创建TLS证书和密钥

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

kubernetes中如何创建TLS证书和密钥

这篇文章将为大家详细讲解有关kubernetes中如何创建TLS证书和密钥,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。一:前言每个Kubernetes集群都有一个集群根证书颁发机构(CA)。 集群中的组
2023-06-04

kubernetes中ETCD TLS证书集群如何安装

这篇文章主要为大家展示了“kubernetes中ETCD TLS证书集群如何安装”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“kubernetes中ETCD TLS证书集群如何安装”这篇文章吧。
2023-06-04

NAS中如何创建和使用加密文件夹

今天就跟大家聊聊有关NAS中如何创建和使用加密文件夹,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。1.前往TOS桌面>控制面板>权限>共享文件夹; 2.点击创建,输入文件夹名称、描述
2023-06-04

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录