上一篇
最新动态 📢
2025年8月,Kubernetes 社区宣布进一步优化证书自动轮换机制,新版本(v1.30)默认启用更短的证书有效期(从1年缩短至90天),以提升集群安全性,这一变化让证书管理再次成为焦点!
Kubernetes 是一个分布式系统,组件之间需要安全通信。
如果没有证书,黑客可能冒充节点或窃听流量,后果严重!🚨
Kubernetes 的证书主要分四类:
ca.crt
、ca.key
kubeadm
或手动生成,需离线保存私钥 apiserver.crt
kube-apiserver
) kubelet
、admin
用户) admin.crt
system:node:worker1
) system:nodes
) etcd-peer.crt
方法 | 适用场景 | 优缺点 |
---|---|---|
kubeadm | 快速搭建集群 | ✅ 自动生成;❌ 灵活性差 |
cfssl | 自定义证书需求 | ✅ 功能强大;❌ 学习成本略高 |
openssl | 手动精细控制 | ✅ 通用;❌ 命令复杂易出错 |
cert-manager | 动态证书管理(如 Ingress) | ✅ 自动化;❌ 需额外部署 |
# 生成CA私钥 openssl genrsa -out ca.key 2048 # 生成CA证书(有效期10年) openssl req -x509 -new -nodes -key ca.key -subj "/CN=K8S-CA" -days 3650 -out ca.crt
# 生成私钥 openssl genrsa -out apiserver.key 2048 # 创建证书签名请求(CSR) openssl req -new -key apiserver.key \ -subj "/CN=kube-apiserver" \ -addext "subjectAltName=DNS:kubernetes,DNS:kubernetes.default,IP:10.96.0.1" \ -out apiserver.csr # 用CA签发证书 openssl x509 -req -in apiserver.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apiserver.crt -days 365
openssl x509 -in apiserver.crt -text -noout
检查关键信息:
/var/lib/kubelet/pki
下自动更新) --cluster-signing-duration
控制有效期 kubeadm certs check-expiration
或 Prometheus 告警 Kubernetes 证书体系像城市的身份证系统:
理解它们,你的集群才能既畅通无阻又固若金汤! 🔐
(注:本文测试环境基于 Kubernetes v1.29,2025年8月验证)
本文由 京晓星 于2025-08-03发表在【云服务器提供商】,文中图片由(京晓星)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/wenda/527089.html
发表评论