您好,登錄后才能下訂單哦!
kubernetes支持Base認證/Token認證/CA認證三種,這篇文章用于記錄一下CA認證所需要的最簡單程度的命令。
kubernetes構(gòu)成
測試版本為1.10,但不限于此版本,為openssl證書較為通用的方式。
所需證書
所需要的證書相關文件的說明如下:
CA證書
CA證書私鑰
命令:openssl genrsa -out ca.key 2048
[root@host121 k8scert]# openssl genrsa -out ca.key 2048 Generating RSA private key, 2048 bit long modulus ........................................................+++ ..................+++ e is 65537 (0x10001) [root@host121 k8scert]#
CA證書
命令:openssl genrsa -out ca.key 2048
[root@host121 k8scert]# openssl req -x509 -new -nodes -key ca.key -subj "/CN=host121" -days 5000 -out ca.crt [root@host121 k8scert]# ls archive ca.crt ca.key [root@host121 k8scert]#
XXX用證書
apiserver/ControllerManager/kublet等所需證書可用如下方式創(chuàng)建
證書私鑰
命令:openssl genrsa -out server.key 2048
[root@host121 k8scert]# openssl genrsa -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..............................+++ ........................................................................+++ e is 65537 (0x10001) [root@host121 k8scert]#
證書簽名請求文件
命令:openssl req -new -key server.key -subj “/CN=host121” -out server.csr
[root@host121 k8scert]# openssl req -new -key server.key -subj "/CN=host121" -out server.csr [root@host121 k8scert]#
subj中設定的subject的信息為用戶自己的數(shù)據(jù),一般將CN設定為域名/機器名/或者IP名稱,比如kubelet為所在node的IP即可
證書
命令:openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 5000
[root@host121 k8scert]# openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 5000 Signature ok subject=/CN=host121 Getting CA Private Key [root@host121 k8scert]#
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對億速云的支持。如果你想了解更多相關內(nèi)容請查看下面相關鏈接
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。