使用OpenSSL生成Kubernetes证书的介绍
kubernetes支持Base认证/Token认证/CA认证三种,这篇文章用于记录一下CA认证所需要的最简单程度的命令。
kubernetes构成
测试版本为1.10,但不限于此版本,为openssl证书较为通用的方式。
所需证书
所需要的证书相关文件的说明如下:
CA证书
CA证书私钥
命令:openssl genrsa -out ca.key 2048
[root@host121 k8scert]# openssl genrsa -out ca.key 2048 Generating RSA private key, 2048 bit long modulus ........................................................+++ ..................+++ e is 65537 (0x10001) [root@host121 k8scert]#
CA证书
命令:openssl genrsa -out ca.key 2048
[root@host121 k8scert]# openssl req -x509 -new -nodes -key ca.key -subj "/CN=host121" -days 5000 -out ca.crt [root@host121 k8scert]# ls archive ca.crt ca.key [root@host121 k8scert]#
XXX用证书
apiserver/ControllerManager/kublet等所需证书可用如下方式创建
证书私钥
命令:openssl genrsa -out server.key 2048
[root@host121 k8scert]# openssl genrsa -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..............................+++ ........................................................................+++ e is 65537 (0x10001) [root@host121 k8scert]#
证书签名请求文件
命令:openssl req -new -key server.key -subj “/CN=host121” -out server.csr
[root@host121 k8scert]# openssl req -new -key server.key -subj "/CN=host121" -out server.csr [root@host121 k8scert]#
subj中设定的subject的信息为用户自己的数据,一般将CN设定为域名/机器名/或者IP名称,比如kubelet为所在node的IP即可
证书
命令:openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 5000
[root@host121 k8scert]# openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 5000 Signature ok subject=/CN=host121 Getting CA Private Key [root@host121 k8scert]#
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。如果你想了解更多相关内容请查看下面相关链接
相关文章
详解通过Docker搭建Mysql容器+Tomcat容器连接环境
本篇文章主要介绍了通过Docker搭建Mysql容器+Tomcat容器连接环境,具有一定的参考价值,有兴趣的可以了解一下。2017-01-01docker安装tomcat并部署Springboot项目war包的方法
这篇文章主要介绍了docker安装tomcat并部署Springboot项目war包的方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下2020-11-11详解Docker 配置国内免费registry mirror
本篇文章主要介绍了 Docker 配置国内免费registry mirror,具有一定的参考价值,有兴趣的小伙伴们可以参考一下2017-07-07
最新评论