Kubernetes證書相關(guān)(CFSSL)

CFSSL是CloudFlare開(kāi)源的一款PKI/TLS工具。 CFSSL 包含一個(gè)命令行工具 和一個(gè)用于 簽名,驗(yàn)證并且捆綁TLS證書的 HTTP API 服務(wù)。 使用Go語(yǔ)言編寫。

Github 地址: https://github.com/cloudflare/cfssl
官網(wǎng)地址: https://pkg.cfssl.org/
參考地址:liuzhengwei521

curl -s -L -o /bin/cfssl https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
curl -s -L -o /bin/cfssljson https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
curl -s -L -o /bin/cfssl-certinfo https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
chmod +x /bin/cfssl*

集群相關(guān)證書類型

client certificate: 用于服務(wù)端認(rèn)證客戶端,例如etcdctl、etcd proxy、fleetctl、docker客戶端
server certificate: 服務(wù)端使用,客戶端以此驗(yàn)證服務(wù)端身份,例如docker服務(wù)端、kube-apiserver
peer certificate: 雙向證書,用于etcd集群成員間通信

根據(jù)認(rèn)證對(duì)象可以將證書分成三類:服務(wù)器證書server cert,客戶端證書client cert,對(duì)等證書peer cert(表示既是server cert又是client cert),在kubernetes 集群中需要的證書種類如下:

  • etcd 節(jié)點(diǎn)需要標(biāo)識(shí)自己服務(wù)的server cert,也需要client cert與etcd集群其他節(jié)點(diǎn)交互,當(dāng)然可以分別指定2個(gè)證書,也可以使用一個(gè)對(duì)等證書
  • master 節(jié)點(diǎn)需要標(biāo)識(shí) apiserver服務(wù)的server cert,也需要client cert連接etcd集群,這里也使用一個(gè)對(duì)等證書
  • kubectl calico kube-proxy 只需要client cert,因此證書請(qǐng)求中 hosts 字段可以為空
  • kubelet證書比較特殊,不是手動(dòng)生成,它由node節(jié)點(diǎn)TLS BootStrapapiserver請(qǐng)求,由master節(jié)點(diǎn)的controller-manager 自動(dòng)簽發(fā),包含一個(gè)client cert 和一個(gè)server cert

創(chuàng)建CA配置文件

配置證書生成策略,規(guī)定CA可以頒發(fā)那種類型的證書

vim /opt/ssl/k8sca/ca-config.json
{
  "signing": {
    "default": {
      "expiry": "87600h"
    },
    "profiles": {
      "kubernetes": {
        "usages": [
            "signing",
            "key encipherment",
            "server auth",
            "client auth"
        ],
        "expiry": "87600h"
      }
    }
  }
}

創(chuàng)建CA證書簽名請(qǐng)求

vim /opt/ssl/k8sca/ ca-csr.json

{
"CN": "kubernetes",
"key": {
    "algo": "rsa",
    "size": 2048
},
"names": [
    {
        "C": "CN",
        "L": "BeiJing",
        "O": "Ctyun",
        "ST": "BeiJing",            
        "OU": "ops"
    }    ]
}

生成CA和私鑰

生成CA所必需的文件ca-key.pem(私鑰)和ca.pem(證書),還會(huì)生成ca.csr(證書簽名請(qǐng)求),用于交叉簽名或重新簽名。

$ cd /opt/ssl/k8sca/
$ cfssl gencert -initca ca-csr.json | cfssljson -bare ca
$ ls
ca-config.json  ca.csr  ca-csr.json  ca-key.pem  ca.pem
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容