美文网首页
K8s 1.6.2 安装配置-证书(一)

K8s 1.6.2 安装配置-证书(一)

作者: 潘祖龙 | 来源:发表于2017-06-22 12:16 被阅读0次

    一:创建 k8s 各组件 TLS 加密通信的证书和秘钥

    kubernetes 系统的各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具 cfssl 来生成 Certificate Authority (CA) 和其它证书;
    生成的 CA 证书和秘钥文件如下:

    • ca-key.pem
    • ca.pem
    • kubernetes-key.pem
    • kubernetes.pem
    • kube-proxy.pem
    • kube-proxy-key.pem
    • admin.pem
    • admin-key.pem

    单节点做ETCD和MASTER的话,应该是不用kubernetes证书

    使用证书的组件如下:

    • etcd:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
    • kube-apiserver:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
    • kubelet:使用 ca.pem;
    • kube-proxy:使用 ca.pem、kube-proxy-key.pem、kube-proxy.pem;
    • kubectl:使用 ca.pem、admin-key.pem、admin.pem;

    kube-controller、kube-scheduler 当前需要和 kube-apiserver 部署在同一台机器上且使用非安全端口通信,故不需要证书。

    wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
    wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
    wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
    
    chmod +x cfssl_linux-amd64
    mv cfssl_linux-amd64 /usr/local/bin/cfssl
    chmod +x cfssljson_linux-amd64
    mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
    chmod +x cfssl-certinfo_linux-amd64
    mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
    
    export PATH=/usr/local/bin:$PATH
    ```
    
    #### 创建 CA 配置文件
    ```
    cat > ca-config.json <<EOF
    {
      "signing": {
        "default": {
          "expiry": "8760h"
        },
        "profiles": {
          "kubernetes": {
            "usages": ["signing", "key encipherment", "server auth", "client auth"],
            "expiry": "8760h"
          }
        }
      }
    }
    EOF
    ```
    
    字段说明
    - ca-config.json:可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile;
    - signing:表示该证书可用于签名其它证书;生成的 ca.pem 证书中 CA=TRUE;
    - server auth:表示client可以用该 CA 对server提供的证书进行验证;
    - client auth:表示server可以用该CA对client提供的证书进行验证;
    
    #### 创建 CA 证书签名请求
    ```
    cat > ca-csr.json <<EOF
    {
      "CN": "Kubernetes",
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
         "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System" 
        }
      ]
    }
    EOF
    ```
    - “CN”:Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名 (User Name);浏览器使用该字段验证网站是否合法;
    - “O”:Organization,kube-apiserver 从证书中提取该字段作为请求用户所属的组 (Group);
    
    #### 生成 CA 证书和私钥
    ```
    cfssl gencert -initca ca-csr.json | cfssljson -bare ca
    ```
    #### 创建 kubernetes 证书
    创建 kubernetes 证书签名请求
    ```
    cat > kubernetes-csr.json <<EOF
    {
      "CN": "kubernetes",
      "hosts": [
          "127.0.0.1",
          "192.168.100.17",  
          "192.168.100.19",
          "192.168.100.20",   
          "10.254.0.1",
          "kubernetes",
          "kubernetes.default",
          "kubernetes.default.svc",
          "kubernetes.default.svc.cluster",
          "kubernetes.default.svc.cluster.local"   
      ],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
        "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System" 
        }
      ]
    }
    EOF
    ```
    生成 kubernetes 证书和私钥
    ```
    cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes
    ```
    #### 创建 admin 证书
    创建 admin 证书签名请求
    ```
    cat > admin-csr.json <<EOF
    {
      "CN": "admin",
      "hosts": [],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "system:masters",
          "OU": "System"
        }
      ]
    }
    EOF
    ```
    - 后续 kube-apiserver 使用 RBAC 对客户端(如 kubelet、kube-proxy、Pod)请求进行授权;
    - kube-apiserver 预定义了一些 RBAC 使用的 RoleBindings,如 cluster-admin 将 Group system:masters 与 Rolecluster-admin 绑定,该 Role 授予了调用kube-apiserver 的所有 API的权限;
    - OU 指定该证书的 Group 为 system:masters,kubelet 使用该证书访问 kube-apiserver 时 ,由于证书被 CA 签名,所以认证通过,同时由于证书用户组为经过预授权的 system:masters,所以被授予访问所有 API 的权限;
    
    生成 admin 证书和私钥
    ```
    cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin
    ```
    #### 创建 kube-proxy 证书
    创建 kube-proxy 证书签名请求
    ```
    cat > kube-proxy-csr.json <<EOF
    {
      "CN": "system:kube-proxy",
      "hosts": [],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "BeiJing",
          "L": "BeiJing",
          "O": "k8s",
          "OU": "System"
        }
      ]
    }
    EOF
    ```
    - CN 指定该证书的 User 为 system:kube-proxy;
    - kube-apiserver 预定义的 RoleBinding cluster-admin 将User system:kube-proxy 与 Role system:node-proxier 绑定,该 Role 授予了调用 kube-apiserver Proxy 相关 API 的权限;
    
    生成 kube-proxy 客户端证书和私钥
    ```
    cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes  kube-proxy-csr.json | cfssljson -bare kube-proxy
    ```
    
    查看证书信息
    ```
    cfssl-certinfo -cert kubernetes.pem
    ```
    
    
    
    
    
    
    参考资料:[Kubernetes集群安装文档-v1.6版本](https://www.kubernetes.org.cn/1870.html)
    [Kubernetes 1.6新增主要功能介绍](https://www.kubernetes.org.cn/1838.html)

    相关文章

      网友评论

          本文标题:K8s 1.6.2 安装配置-证书(一)

          本文链接:https://www.haomeiwen.com/subject/fqszqxtx.html