kubernetes集群 CA认证


一、设备kube-apiserver的CA正式相关的文件和启动参数openssl genrsa -out ca.key 2048openssl req x509 -new nodes -key ca.key -subj “/CN=yourcompany.com” -days 5000 -out ca.crtopensll genrsa -out server.key 2048二、准备master_ssl.conf文件 该文件用于x509 v3版本的证书[req]req_extensions = v3_reqdistinguished_name = req_distinguished_name[req_distinguished_name][v3_req]basicConstraints = CA:FALSEkeyUsage = nonRepudiation, digitalSignature, keyEnciphermentsubjectAltName = @alt_names[alt_names]DNS.1 = kubernetesDNS.2 = kubernetes.defaultDNS.3 = kubernetes.default.svcDNS.4 = kubernetes.default.svc.cluster.localDNS.5 = k8s-master (服务器的hostname)IP.1 = 169.169.0.1 (svc的cluster ip)IP.2 = 192.168.01. (node的IP)三、基于maste_ssl.conf 创建server.csr和server.crt文件 在生成server.csr是 -subj的参数中“/CN”指定的文件是master的主机名openssl req -new -key server.key -subj “/CN=k8s-master” -config master_ssl.conf -out server.csropenssl x509 -req -in ser开发云主机域名ver.csr -CA ca.crt -CAkey ca.key -CAcreateserial -days 5000 -extensions v3_req -extfile master_ssl.conf -out server.crt全部执行完后会生产6个文件:ca.crt ca.key ca.srl server.crt server.csr server.key四、把生产的6个文件cp到一个目录中,然后设置kube-apiserver的三个启动参数–client-ca-file=ca.crt –tls-cert-file=server.key –tls-private-key-file=server.crt五、关闭非安全端口–insecure-port=0 –secure-port=6443 重启kube-apiserver六、设置kube-controller-manager的客户端证书、私钥、启动参数openssl genrsa -out cs_client.key 2048openssl req -new -key cs_client.key -subj “/CN=k8s-node-1” -out cs_client.csropenssl x509 -req -in cs_client.csr -CA ca.crt -CAkey ca.key –CAcreateserial -days 5000 -out cs_client.crt

相关推荐: Spring Cloud入门教程-Hystrix断路器实现容错和降级

Spring cloud提供了Hystrix容错库用以在服务不可用时,对配置了断路器的方法实行降级策略,临时调用备用方法。这篇文章将创建一个产品微服务,注册到eureka服务注册中心,然后我们使用web客户端访问/products API来获取产品列表,当产品…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 03/30 09:56
下一篇 03/30 09:57