02.创建 CA 证书和秘钥

为确保安全,kubernetes 系统各组件需要使用 x509 证书对通信进行加密和认证。

CA (Certificate Authority) 是自签名的根证书,用来签名后续创建的其它证书。

本文档使用 CloudFlare 的 PKI 工具集 cfssl 创建所有证书。

安装 cfssl 工具集

  1. mkdir -p /opt/k8s/work
  2. cd /opt/k8s/work
  3. wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
  4. mv cfssl_linux-amd64 /opt/k8s/bin/cfssl
  5. wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
  6. mv cfssljson_linux-amd64 /opt/k8s/bin/cfssljson
  7. wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
  8. mv cfssl-certinfo_linux-amd64 /opt/k8s/bin/cfssl-certinfo
  9. chmod +x /opt/k8s/bin/*
  10. export PATH=/opt/k8s/bin:$PATH

创建根证书 (CA)

CA 证书是集群所有节点共享的,只需要创建一个 CA 证书,后续创建的所有证书都由它签名。

创建配置文件

CA 配置文件用于配置根证书的使用场景 (profile) 和具体参数 (usage,过期时间、服务端认证、客户端认证、加密等),后续在签名其它证书时需要指定特定场景。

  1. cd /opt/k8s/work
  2. cat > ca-config.json <<EOF
  3. {
  4. "signing": {
  5. "default": {
  6. "expiry": "87600h"
  7. },
  8. "profiles": {
  9. "kubernetes": {
  10. "usages": [
  11. "signing",
  12. "key encipherment",
  13. "server auth",
  14. "client auth"
  15. ],
  16. "expiry": "87600h"
  17. }
  18. }
  19. }
  20. }
  21. EOF
  • signing:表示该证书可用于签名其它证书,生成的 ca.pem 证书中 CA=TRUE
  • server auth:表示 client 可以用该该证书对 server 提供的证书进行验证;
  • client auth:表示 server 可以用该该证书对 client 提供的证书进行验证;

创建证书签名请求文件

  1. cd /opt/k8s/work
  2. cat > ca-csr.json <<EOF
  3. {
  4. "CN": "kubernetes",
  5. "key": {
  6. "algo": "rsa",
  7. "size": 2048
  8. },
  9. "names": [
  10. {
  11. "C": "CN",
  12. "ST": "BeiJing",
  13. "L": "BeiJing",
  14. "O": "k8s",
  15. "OU": "4Paradigm"
  16. }
  17. ]
  18. }
  19. EOF
  • CN:Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名 (User Name),浏览器使用该字段验证网站是否合法;
  • O:Organization,kube-apiserver 从证书中提取该字段作为请求用户所属的组 (Group)
  • kube-apiserver 将提取的 User、Group 作为 RBAC 授权的用户标识;

生成 CA 证书和私钥

  1. cd /opt/k8s/work
  2. cfssl gencert -initca ca-csr.json | cfssljson -bare ca
  3. ls ca*

分发证书文件

将生成的 CA 证书、秘钥文件、配置文件拷贝到所有节点/etc/kubernetes/cert 目录下:

  1. cd /opt/k8s/work
  2. source /opt/k8s/bin/environment.sh
  3. for node_ip in ${NODE_IPS[@]}
  4. do
  5. echo ">>> ${node_ip}"
  6. ssh root@${node_ip} "mkdir -p /etc/kubernetes/cert"
  7. scp ca*.pem ca-config.json root@${node_ip}:/etc/kubernetes/cert
  8. done

参考

  1. 各种 CA 证书类型:https://github.com/kubernetes-incubator/apiserver-builder/blob/master/docs/concepts/auth.md