Kubernetes/k8 CFSSL证书相关

  

 Kubernetes/k8 CFSSL证书相关”> <br/>各节点访问之间使用证书验证可靠性<br/>工作节点——比;负载banlancer——祝辞api服务器——祝辞etcd<猠tcd <br/>工作节点访问负载banlancer需要验证证书的有限性所以需要同一个ca根证书,同理其他也是etcd由于需要互访所以是双向证书<br/> 1,使用CFSSL签发生成证书</p>
  <pre> <代码> curl - s - l - o/bin/cfssl https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
  curl - s - l - o/bin/cfssljson https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
  curl - s - l - o/bin/cfssl-certinfo https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
  chmod + x/bin/cfssl * </代码> </pre>
  <p>容器相关证书类型</p>
  <blockquote>
  <p>客户端证书:用于服务端认证客户端,例如etcdctl, etcd代理,fleetctl,码头工人客户端<br/>服务器证书:服务端使用,客户端以此验证服务端身份,例如码头工人服务端,kube-apiserver <br/>同行证书:双向证书,用于etcd集群成员间通信</p>
  </引用>
  <p>创建生成CA根证书</p>
  <pre> <代码> # #生成默认CA配置
  mkdir/opt/ssl
  cd/opt/ssl
  cfssl print-defaults配置比;ca-config.json
  cfssl print-defaults csr祝辞ca-csr.json
  # # # # # # # # # # # # # # # # # #
  # #修改ca-config.json,分别配置针对三种不同证书类型的形象,其中有效期43800 h为5年
  {
  “签署”:{
  “默认”:{
  “到期”:“43800 h”
  },
  “简介”:{
     

修改ca-csr.json   

 <代码> {
  “CN”:“自签署Ca”,
  “关键”:{
  “算法”:“rsa”,
  “大小”:2048
  },
  “名称”:[
  {
  “C”:“CN”,
  “L”:“SH”,
  “O”:“网易”,
  “圣”:“SH”,
  “你”:“不”
  })
  }
  # # # # #
  # #字段说明
  “CN”:通用名称,kube-apiserver从证书中提取该字段作为请求的用户名(用户名);
  “O”:组织,kube-apiserver从证书中提取该字段作为请求用户所属的组(组);
  “C”:国家,国家
  “L”:位置、地区,城市
  “O”:组织名称,组织名称,公司名称
  “你”:组织单位名称,组织单位名称,公司部门
  “圣”:国家、州、省 
  

生成CA证书和私钥

  
 <代码> cfssl gencert -initca ca-csr。json | cfssljson光秃秃的ca
  # #生成ca.pem、ca.csr ca-key.pem (CA私钥,需妥善保管) 
  

签发服务器证书,客户机证书,同行证书,注其中的主机地址和cn名称,其他正文格式都是一样

  
 <代码> cfssl print-defaults csr祝辞server.json
  vim server.json
  {
  “CN”:“服务器”,
  “主机”:(
  “192.168.1.1”
  ),
  “关键”:{
  “算法”:“rsa”,
  “大小”:2048
  },
  “名称”:[
  {
  “C”:“CN”,
  “L”:“SH”,
  “圣”:“上海”
  }
  ]
  }
  
  # #生成服务端证书和私钥
  cfssl gencert ca=ca。pem -ca-key=ca-key。pem配置=ca-config。json文件=服务器服务器。json | cfssljson光秃秃的服务器 
  

验证证书

  
 <代码> openssl x509——服务器。pem语境-noout
  证书:
  数据:
  版本:3 (0 x2)
  序列号:
  6 f: 25: cf: 8 d: 42:1e: c8:2d: b8:78:95: d1: f4:0a: 25:8e: bb: 48:53:9d
  签名算法:sha256WithRSAEncryption
  发行人:C=CN,圣=旧金山,L=重庆,CN=测试
  有效性
  没有之前:格林尼治时间2019年2月13日11:35:00
  没有后:格林尼治时间2020年2月13日11:35:00
  主题:C=我们圣=旧金山,L=CA, CN=etcd
  主题公钥信息:
  公钥算法:rsaEncryption
  公开密匙(2048位):
  弹性模量:
  00:b6:79:4d:房颤:27:a0: c9:0e: 8 a: d0:8c: 25: d4:12:
  f7:22:21:45: ce: 80:25: e5: c6:0b: 47: fe: ba: 79: c7:
  aa: 14: d6:51:: 45:2d: 92:49: a5:07:37:36:66:9b:
  38:a9:9c: 9 c: 0 b: cf: 91:45:55:7a: 20:43:广告:64:09:
  31日:bb: 25:30: ba: 50:20:菲:3 b: 4 e: cf: 8 c: 21::公元前43:
  d8: cf: f4:1b: d6:艾德:3 b: 3 e: 9 d: 53:74:89: db: 17:4b:
  a7: a2:01: bb: 00:36:74:95: a7: cf: 0: 24: a1:0d: 62:
  6 d: 47: d3: f4:3a: 93: e4:15: df: 20:房颤:59:fb: 5 f: 77:
  9 b: 76:45:广告:68:24:69:d3:1a: cf: 75: ef: 3 f: 6 d: 19:
  d6:3c: 54:76: ec: 1 b: a3:98:男朋友:e3: d6: d7: a5: f8:电子商务:
  47:ee: 06: ab: ae: 31:8b: 83:: 43:6e: b9:41:2d:
  82年:ff: c6:20: e6:2c: 69: d5:81: d4:9a: 07: b2: e4:9a:
  40:房颤:e9:艾德:98:4e: c0:27: ef: 7 c: 14:86: cf: 6 e: 6 e:
  18:98:1c: d1: d9: dd: 4 e: a3:10: d3:63: f9:00: d6:3b:
  04:e9:47:54:房颤:87:db: 83: d5:8a: 8 a: 05: f4: e8:38:
  4 d: 64: e7: ae: b4:5f: 3 f: 6: 18: c8:87:32:7d: 24:46:
  72:a8:4a: 7 f:弟弟:5 c: 5 b: cf: 6: 2 f:房颤:88:bb: b2: d8:
  02:房颤
  指数:65537 (0 x10001)
  X509v3扩展:
  X509v3主要用途:至关重要的
  数字签名、密钥加密
  X509v3扩展的主要用途:
  TLS Web服务器身份验证
  X509v3基本约束:至关重要的
  CA:假
  X509v3主题关键标识符:
  B7: EF: 2 c: 02:18:05: D0:7E: 30:63: BB: F9:8F: 52: B4:1E: 1 f: 57:4A: C8
  X509v3权威关键标识符:
  keyid: 3 c: 58:00:7D: E0:2B: C1: AE: 81:88:58: F1: FB: 95:45:88:33:28: F7:00
  
  X509v3主题选择的名字:
  IP地址:172.19.0.203,IP地址:172.19.0.204,IP地址:172.19.0.205
  签名算法:sha256WithRSAEncryption
  35:8f:房颤:a7:03: c3:8f: 5 e: 42: ec: 10:房颤:33:c8:4e: b1:0e: d5:
  f7:3e: b2:5f: 5 d: cf: b4:49:15:94: b1:6b: 78:3a: b5: fb: 95:68:
  阿瑟:ff: ff: 45:74: f9:5f: 17: a7:是:16:c8:92:66:28: d0:7c: 6 d:
  60:0d: 82:26:65:01:71: f1:93:0d: 0 b: 44: f3:08:59:9e: d5:89:
  d5:8c: 83: d1:直流:b2: a5:8f: b6:是:e8:9e: 79:3c: 62:02:6b: 0 e:
  b0:1e: 82: b6:2c: 4 c: b0: f8:海尔哥哥:93:20:84:8c: c6:32:69: b3:88:
  27:bb: e8:7f: 1 c: 37:01:26:35:0b: 9: 61:男朋友:cc: 00: c7:17:80:
  61:11:cb: b7:4d: 66:85: e6:13:3e: 8 c: 8 e:是:ec: 47: d1:00:85:
  答:b1: aa: 69:6a: 49:35:44:43: d9: cf: 67: fd: ec: 63:50:96:4a:
  26:5b: 36: c8:72:15: d7:5f: 49: e5:30:98:0e: 13:58:70: d2:72:
  03:02:45:c1:9c: 81:直流:e0: e1:1c: f0: a4: e3:13: e1: b8: d4:01:
  null
  null
  null
  null
  null
  null

Kubernetes/k8 CFSSL证书相关