美文网首页
cfssl 自签证书

cfssl 自签证书

作者: 霸道ki | 来源:发表于2020-03-14 18:13 被阅读0次

    创建 CA 证书 和 秘钥

    为确保安全,kubernetes 系统各组件需要使用 x509 证书对通信进行加密和认证。
    CA (Certificate Authority) 是自签名的根证书,用来签名后续创建的其它证书。

    1. 安装 cfssl 工具集

    # cfssl 自签证书
    需要 3 个软件
    cfssl:证书签发
    cfssljson:将 cfssl 生成的证书(json 格式)变为文件承载式证书
    cfssl-certinfo:验证查看证书的信息
    
    wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/local/bin/cfssl
    wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/local/bin/cfssljson
    wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/local/bin/cfssl-certinfo
    chmod +x /usr/local/bin/cfssl /usr/local/bin/cfssljson /usr/local/bin/cfssl-certinfo
    ls /usr/local/bin/
    

    2. 创建根证书 (CA)

    CA 证书是集群所有节点共享的,只需要创建一个 CA 证书,后续创建的所有证书都由它签名。

    2.1 创建配置文件

    CA 配置文件用于配置根证书的使用场景 (profile) 和具体参数 (usage,过期时间、服务端认证、客户端认证、加密等),后续在签名其它证书时需要指定特定场景。
    
    mkdir /k8s/etcd-cert -p
    cd /k8s/etcd-cert
    
    cat > ca-config.json <<EOF
    {
      "signing": {
        "default": {
          "expiry": "175200h"
        },
        "profiles": {
          "www": {
             "expiry": "175200h",
             "usages": [
                "signing",
                "key encipherment",
                "server auth",
                "client auth"
            ]
          }
        }
      }
    }
    EOF
    
    signing:表示该证书可用于签名其它证书,生成的 ca.pem 证书中 CA=TRUE
    server auth:表示 client 可以用该该证书对 server 提供的证书进行验证
    client auth:表示 server 可以用该该证书对 client 提供的证书进行验证
    

    2.2 创建证书签名请求文件(根证书)

    cat > ca-csr.json <<EOF
    {
        "CN": "zun CA",
        "key": {
            "algo": "rsa",
            "size": 2048
        },
        "names": [
            {
                "C": "CN",
                "L": "Beijing",
                "ST": "Beijing"
            }
        ]
    }
    EOF
    
    # 参数
    CN:Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名(User Name),浏览器使用该字段验证网站是否合法;
    L:Locality,地区,城市
    ST:State,州,省
    expiry:签发证书期限
    
    

    2.3 生成 CA 证书和私钥

    cfssl gencert -initca ca-csr.json | cfssljson -bare ca
    ls
    
    ca.pem:根证书
    ca-key.pem:根证书的私钥
    

    3. 分发证书文件

    cat > server-csr.json <<EOF
    {
        "CN": "zun",
        "hosts": [
        "172.16.1.83",
        "172.16.1.85",
        "172.16.1.86"
        ],
        "key": {
            "algo": "rsa",
            "size": 2048
        },
        "names": [
            {
                "C": "CN",
                "L": "BeiJing",
                "ST": "BeiJing"
            }
        ]
    }
    EOF
    
    可信任主机:
    172.16.1.83
    172.16.1.85
    172.16.1.86
        
    cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=www server-csr.json | cfssljson -bare server
    

    相关文章

      网友评论

          本文标题:cfssl 自签证书

          本文链接:https://www.haomeiwen.com/subject/nyngshtx.html