Копс Кубелет ПКИ менеджмент - PullRequest
0 голосов
/ 21 июня 2019

[meta: здесь больше вопросов о Kubernetes, чем о Serverfault, поэтому задайте здесь, даже если это не вопрос программирования. Пожалуйста, отметьте для миграции, если спрашивать здесь неуместно]

Резюме : Как подписываются сертификаты Kubelet в Kops? По крайней мере, в нашей среде они, похоже, используют CA на узел .

информация

Проверка SSL-сертификатов конечной точки Kubelet в нашем развертывании Kops (Kops управляет Kubernetes v1.12.9). Я вижу следующие детали сертификата

subject=CN = ip-10-1-2-3.ec2.internal@1561089780
issuer=CN = ip-10-1-2-3.ec2.internal-ca@1561089780

Обратите внимание, что эмитент выглядит специфично для этого узла. Как на самом деле api-сервер общается с kubelets? Конечно, аутентификация не будет выполнена из-за неизвестного (для api-сервера) CA. Но это, очевидно, работает, потому что кластер работает, но я не понимаю, почему.

В отличие от этого, в учебных целях я настраивал кластер вручную , и там субъект и источники сертификата Kubelet:

subject=CN=system:node:worker-1
issuer=CN=Kubernetes

(некоторые локализации опущены)

У которого, как и следовало ожидать, есть общий ЦС, подписывающий все сертификаты Kubelet - api-сервер затем использует этот ЦС с --client-ca-file для включения аутентификации в Kubelets.

1 Ответ

1 голос
/ 24 июня 2019

Причиной этого, в моем случае, было то, что Kubelets авторизируются через webhook , поэтому сертификаты не вступают в игру.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...