2-2.2 签发kubernetes ca证书
2021-02-02 08:15
标签:chmod 验证 ini ges 注意 bar 服务端 创建ca try 签发环境选择在 证书类型 client certificate:客户端使用,用于服务端认证客户端,例如etcdctl、etcd proxy、fleetctl、docker客户端 CN:Common Name,浏览器使用该字段验证网站是否合法,一般写的是域名。 2-2.2 签发kubernetes ca证书 标签:chmod 验证 ini ges 注意 bar 服务端 创建ca try 原文地址:https://www.cnblogs.com/91donkey/p/12843949.html2.2.1 签发证书环境
pg60-200.k8s.host.com
虚机上部署2.2.2 安装 cfssl 工具集
shell> wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/bin/cfssl
shell> wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/bin/cfssl-json
shell> wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/bin/cfssl-certinfo
shell> chmod +x /usr/bin/cfssl*
2.2.3 创建CA证书配置文件
shell> mkdir -p /root/certs/
shell> cat > /root/certs/ca-config.json
server certificate:服务端使用,客户端以此验证服务端身份,例如docker服务端、kebe-apiserver
peer certificate:双向证书,用于etcd集群成员间通信2.2.4 创建生成CA证书签名请求(csr)的 json 配置文件
shell> cat > /root/certs/ca-csr.json
C:Country,国家
ST:State,州,省
L:Locality,地区,城市
O:Organization Name,组织名称,公司名称
OU:Organization Unit Name,组织单位名称,公司部门2.2.5 生成CA证书和私钥
shell> cd /root/certs/
shell> cfssl gencert -initca ca-csr.json | cfssl-json -bare ca
2020/05/07 17:02:13 [INFO] generating a new CA key and certificate from CSR
2020/05/07 17:02:13 [INFO] generate received request
2020/05/07 17:02:13 [INFO] received CSR
2020/05/07 17:02:13 [INFO] generating key: rsa-2048
2020/05/07 17:02:14 [INFO] encoded CSR
2020/05/07 17:02:14 [INFO] signed certificate with serial number 237666177909094359140132770488308941288355378409
shell> ls ca*
ca-config.json ca.csr ca-csr.json ca-key.pem ca.pem
2.2.6 分发证书文件
# 注意在 Master 和 Node 节点都需要创建 /etc/kubernetes/pki 目录
# shell> mkdir -p /etc/kubernetes/pki/
shell> scp ca*.pem root@${master_ip}:/etc/kubernetes/pki/
shell> scp ca*.pem root@${node_ip}:/etc/kubernetes/pki/
文章标题:2-2.2 签发kubernetes ca证书
文章链接:http://soscw.com/index.php/essay/49882.html