K8S集群有证书的概念,之前一直是使用默认的,默认都是1年和10年的,1年有效期这显然对于生产环境是不合适的,于是调整K8S证书,升级K8S证书有效期为100年。

kubernetes提供了多种安全认证机制,其中对于集群通讯间可采用TLS(https) 双向认证机制,也可采用基于Token或用户名密码的单向tls认证。K8S一般在内网部署,采用私有 IP 地址进行通讯,权威CA只能签署域名证书,我们这里采用自建CA

1基础介绍

想要安全就必须复杂起来,证书是少不了的。在Kubernetes中提供了非常丰富的证书类型,满足各种不同场景的需求。

1.1证书类型

根据认证对象可以将证书分成三类:服务器证书 server cert,客户端证书 client cert,对等证书 peer cert(表示既是 server cert 又是 client cert):

1.client certificate:用于服务端认证客户端,例如 etcdctl、etcd proxy、fleetctl、docker 客户端;

2.server certificate:服务端使用,客户端以此验证服务端身份,例如 docker 服务端、kube-apiserver;

3.peer certificate:双向证书,用于 etcd 集群成员间通信。

1.2证书分类

在说证书之前,先想想作为集群的入口apiserver需要提供那些服务,与那些组件通信,通信的两方可能需要配置证书。与apiserver通信的组件大体可以分为以下几类:

1.client(kubectl,restapi等):普通用户与apiserver之间的通信,对各类资源进行操作; 

2.kubelet,kubeproxy:master与node之间的通信; 

3.etcd:K8S的存储库; 

4.webhook:这里指apiserver提供的admission-webhook,在数据持久化前调用webhook; 

5.aggregation layer:扩展apiserver, 需要将自定义的api注册到K8S中,相比CRD性能更新; 

6.pod: 在pod中调用apiserver(一般调用为10.254.0.1:433); 

7.除了在pod中通过serviceacount认证(当然pod需要认证apiserver的证书),其他几种都需要配置证书。 

其他集群内组件与apiserver通信的,kubelet/etcd/kube-proxy对应的也可以配置证书。 

1.3go语言 

Go(又称 Golang)是 Google 的 Robert Griesemer,Rob Pike 及 Ken Thompson 开发的一种静态强类型、编译型语言。Go 语言语法与 C 相近,但功能上有:内存安全,GC(垃圾回收),结构形态及 CSP-style 并发计算。改写K8S证书有效期就是通过Go语言编译而成。 

2思路框架 

上面已经将K8S证书介绍一遍了,下面来说说本次升级证书需要的思路和操作步骤,方便大家有个整体感。 

2.1整体思路 

1.安装go环境,下载go1.12.5.linux-amd64.tar.gz并解压; 

2.配置go环境变量; 

3.重新编译kubernetes,下载并解压kubernetes-1.14.0.zip; 

4.编辑cert.go和pki_helpers.go文件,修改为100年; 

5.编译生成新的kubernetes; 

6.备份原有的配置文件; 

7.替换原有的kubeadm; 

8.生成新的证书kubeadm alpha certs renew all; 

9.验证结果,查看各个证书过期时间。 

2.2证书概览 

修改之前的所有证书有效时间如下: 

注意:3个ca证书默认是10年,目前只有初始化K8S集群之前修改才会生效。 

2.3调整文件 

kubernetes中: 

1.staging/src/K8S.io/client-go/util/cert/cert.go 

2.cmd/kubeadm/app/util/pkiutil/pki_helpers.go 

3更新许可 

上面是生成K8S许可的过程,下面开始正式说明更新证书操作步骤,下面先介绍K8S集群已经搭建后,不重置更新许可的方法。 

3.1主master 

1.检查当前K8S证书有效期,After是证书到期时间;  

  

2.备份原有的配置文件,备份时间自行修改; 

  

3.到/usr/bin目录,上传替换kubeadm; 

4.更新证书;

5.再次检查当前K8S证书有效期,查看After时间。

  

3.2其他master 

1.备份原有的配置文件,备份时间自行修改 ;

  

2.到/usr/bin目录,上传替换kubeadm ;

  

3.更新证书;

4.检查当前K8S证书有效期,查看After时间。 

  

3.3全部worker 

不用操作,了解即可 

worker节点只有一个ca证书/etc/kubernetes/pki/ca.crt 

1.如果是初始化集群,证书会直接100年 

2.如果是已运行的集群,证书是10年 

4初始配置 

下面开始介绍在搭建K8S集群时就升级证书的方法步骤,这里直接使用已经调整100后的kubeadm文件。 

4.1替换kubeadm 

1.备份原有的配置文件 

  

2.替换原有的kubeadm  

  

4.2初始化集群 

使用init初始化K8S集群: 

  

4.3检查K8S证书 

查询所有K8S证书到期时间: 

  

5总结反思 

在最初搭建K8S过程中,网上的资料都没有提到K8S还有证书到期的情况,这就导致最开始部署的环境都是1年到期。从这点上说明网上的知识也是不那么权威的,需要我们在其基础上,多思考,多总结,想全面一点。 

5.1知识收获 

通过本次升级K8S证书有效期,让我对K8S安全部分的理解又深了一层,包括证书的类型,证书的分类,K8S集群一共有多少证书: 

先从Etcd算起: 

1、Etcd对外提供服务,要有一套etcd server证书; 

2、Etcd各节点之间进行通信,要有一套etcd peer证书; 

3、Kube-APIserver访问Etcd,要有一套etcd client证书; 

再算kubernetes: 

4、Kube-APIserver对外提供服务,要有一套kube-apiserver server证书; 

5、kube-scheduler、kube-controller-manager、kube-proxy、kubelet和其他可能用到的组件,需要访问kube-APIserver,要有一套kube-APIserver client证书; 

6、kube-controller-manager要生成服务的service account,要有一对用来签署service account的证书(CA证书); 

7、kubelet对外提供服务,要有一套kubelet server证书; 

8、kube-APIserver需要访问kubelet,要有一套kubelet client证书。 

5.2能力提升 

上网查一些自己不清楚的知识也是学习的过程,一方面可以对未知事物进行更深入的了解,另一方面还要考虑网上的资料是否全面,通过多思考、多联想,以一个闭环的思路考虑网上信息的可行度。最后在结合自己的知识快速转化融合,这也是快速学习的一个重要方法。 

5.3未来规划 

首先要先把先前部署的K8S环境都整理处理,一个个进行升级,确保项目的正常运行。其次以后部署的K8S集群都要在初始化时就直接部署证书是100年的,从最开始确保K8S集群运行的稳定性。 

后续再有技术预研的工作时,多注意网上查到的资料有多少是可用的,有多少是不完善的,还要从原理上思考,网上资料的是否全面,会不会有遗漏的地方。只有提升了自己的思考格局,才能真正做到能力的提升,否则只会不断的遇到问题,反复调整,被动学习知识和技术。 

原文地址:https://blog.csdn.net/aeaiesb/article/details/122595775
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:升级K8S证书有效期为100年操作说明 如若内容造成侵权/违法违规/事实不符,请联系淘嘟嘟网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐