反解析证书信息,获取详情:
    openssl x509 -in cc/ca.crt -noout -issuer -subject -dates
输出客户端前面信息:
    openssl x509 -noout -text -in ./client.crt

0、certificate-authority-data

    根证书(ca.crt)内容进行base64转码,去除换行后填到 certificate-authority-data 后面

1、client-key-data 生成客户端私钥文件

openssl genrsa -out client.key 2048
cat client.key |base64 后的值填到client-key-data    

2、client证书 client-certificate-data

2.1 csr.conf文件内容:

    [ req ]
    default_bits = 2048
    prompt = no
    default_md = sha256
    req_extensions = req_text
    distinguished_name = dn 

    [ dn ]
    CN = example-user

2.2、创建证书创建请求:

    openssl req -new -key client.key -out client.csr -config csr.conf
    生成client.csr


2.3 用kubernetes的根证书以及私钥签发客户端证书(注意这里的cat.crt,ca.key 是k8s的根证书)

openssl x509 -req -in client.csr -CA cc/ca.crt -CAkey cc/ca.key -out client.crt -CAcreateserial -days 100000

  
2.4 client.crt证书内容转码

    cat client.crt |base64 
    将输出的值去除换行后替换到   client-certificate-data

 

 

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐