kubernetes集群CA认证-创新互联
一、设备kube-apiserver的CA正式相关的文件和启动参数
成都创新互联公司2013年至今,是专业互联网技术服务公司,拥有项目成都做网站、成都网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元腾冲做网站,已为上家服务,为腾冲各地企业和个人服务,联系电话:18980820575openssl genrsa -out ca.key 2048
openssl req x509 -new nodes -key ca.key -subj "/CN=yourcompany.com" -days 5000 -out ca.crt
opensll genrsa -out server.key 2048
二、准备master_ssl.conf文件 该文件用于x509 v3版本的证书
[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name
[req_distinguished_name]
[v3_req]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = kubernetes
DNS.2 = kubernetes.default
DNS.3 = kubernetes.default.svc
DNS.4 = kubernetes.default.svc.cluster.local
DNS.5 = k8s-master (服务器的hostname)
IP.1 = 169.169.0.1 (svc的cluster ip)
IP.2 = 192.168.01. (node的IP)
三、基于maste_ssl.conf 创建server.csr和server.crt文件 在生成server.csr是 -subj的参数中“/CN”指定的文件是master的主机名
openssl req -new -key server.key -subj "/CN=k8s-master" -config master_ssl.conf -out server.csr
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -days 5000 -extensions v3_req -extfile master_ssl.conf -out server.crt
全部执行完后会生产6个文件:ca.crt ca.key ca.srl server.crt server.csr server.key
四、把生产的6个文件cp到一个目录中,然后设置kube-apiserver的三个启动参数
--client-ca-file=ca.crt --tls-cert-file=server.key --tls-private-key-file=server.crt
五、关闭非安全端口--insecure-port=0 --secure-port=6443 重启kube-apiserver
六、设置kube-controller-manager的客户端证书、私钥、启动参数
openssl genrsa -out cs_client.key 2048
openssl req -new -key cs_client.key -subj "/CN=k8s-node-1" -out cs_client.csr
openssl x509 -req -in cs_client.csr -CA ca.crt -CAkey ca.key --CAcreateserial -days 5000 -out cs_client.crt
另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
网站题目:kubernetes集群CA认证-创新互联
转载注明:http://myzitong.com/article/hcchd.html