设为首页 收藏本站
查看: 854|回复: 0

[经验分享] Kubernentes中的身份验证

[复制链接]
发表于 2018-1-5 16:38:53 | 显示全部楼层 |阅读模式
Kubernentes中的身份验证
  kubernetes 系统的各组件需要使用 TLS 证书对通信进行加密,本文档使用 CloudFlare 的 PKI 工具集
cfssl 来生成 Certificate Authority (CA) 和其它证书;
  生成的 CA 证书和秘钥文件如下:


  • ca-key.pem
  • ca.pem
  • kubernetes-key.pem
  • kubernetes.pem
  • kube-proxy.pem
  • kube-proxy-key.pem
  • admin.pem
  • admin-key.pem
  使用证书的组件如下:


  • etcd:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
  • kube-apiserver:使用 ca.pem、kubernetes-key.pem、kubernetes.pem;
  • kubelet:使用 ca.pem;
  • kube-proxy:使用 ca.pem、kube-proxy-key.pem、kube-proxy.pem;
  • kubectl:使用 ca.pem、admin-key.pem、admin.pem;
  kube-controller、kube-scheduler 当前需要和 kube-apiserver 部署在同一台机器上且使用非安全端口通信,故不需要证书。

安装 CFSSL
  方式一:直接使用二进制源码包安装
  

$ wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64  
$ chmod
+x cfssl_linux-amd64  
$
sudo mv cfssl_linux-amd64 /root/local/bin/cfssl  

  
$ wget https
://pkg.cfssl.org/R1.2/cfssljson_linux-amd64  
$ chmod
+x cfssljson_linux-amd64  
$
sudo mv cfssljson_linux-amd64 /root/local/bin/cfssljson  

  
$ wget https
://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64  
$ chmod
+x cfssl-certinfo_linux-amd64  
$
sudo mv cfssl-certinfo_linux-amd64 /root/local/bin/cfssl-certinfo  

  
$
export PATH=/root/local/bin:$PATH  

  

  方式二:使用go命令安装
  我们的系统中安装了Go1.7.5,使用以下命令安装更快捷:
  

$go get -u github.com/cloudflare/cfssl/cmd/...  

$echo $GOPATH  

/usr/local  

$ls /usr/local/bin/cfssl*  
cfssl cfssl
-bundle cfssl-certinfo cfssljson cfssl-newkey cfssl-scan  

  在$GOPATH/bin目录下得到以cfssl开头的几个命令。

创建 CA (Certificate Authority)
  创建 CA 配置文件
  

$ mkdir /root/ssl  
$
cd /root/ssl  
$ cfssl
print-defaults config > config.json  
$ cfssl
print-defaults csr > csr.json  
$ cat ca
-config.json  

{"signing": {"default": {"expiry": "8760h"},"profiles": {"kubernetes": {"usages": ["signing","key encipherment","server auth","client auth"],"expiry": "8760h"}}}  

}  

  字段说明


  • ca-config.json:可以定义多个 profiles,分别指定不同的过期时间、使用场景等参数;后续在签名证书时使用某个 profile;
  • signing:表示该证书可用于签名其它证书;生成的 ca.pem 证书中 CA=TRUE;
  • server auth:表示client可以用该 CA 对server提供的证书进行验证;
  • client auth:表示server可以用该CA对client提供的证书进行验证;
  创建 CA 证书签名请求
  

$ cat ca-csr.json  

{"CN": "kubernetes","key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","ST": "BeiJing","L": "BeiJing","O": "k8s","OU": "System"}]  

}  


  • “CN”:Common Name,kube-apiserver 从证书中提取该字段作为请求的用户名 (User Name);浏览器使用该字段验证网站是否合法;
  • “O”:Organization,kube-apiserver 从证书中提取该字段作为请求用户所属的组 (Group);
  生成 CA 证书和私钥
  

$ cfssl gencert -initca ca-csr.json | cfssljson -bare ca  
$ ls ca
*  
ca
-config.json  ca.csr  ca-csr.json  ca-key.pem  ca.pem  

创建 Kubernetes 证书
  创建 kubernetes 证书签名请求
  

$ cat kubernetes-csr.json  

{"CN": "kubernetes","hosts": ["127.0.0.1","172.20.0.112","172.20.0.113","172.20.0.114","172.20.0.115","10.254.0.1","kubernetes","kubernetes.default","kubernetes.default.svc","kubernetes.default.svc.cluster","kubernetes.default.svc.cluster.local"],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","ST": "BeiJing","L": "BeiJing","O": "k8s","OU": "System"}]  

}  


  • 如果 hosts 字段不为空则需要指定授权使用该证书的 IP 或域名列表,由于该证书后续被 etcd 集群和
    kubernetes master 集群使用,所以上面分别指定了 etcd 集群、kubernetes master 集群的主机 IP 和
    kubernetes 服务的服务 IP(一般是 kue-apiserver 指定的
    service-cluster-ip-range 网段的第一个IP,如 10.254.0.1。
  生成 kubernetes 证书和私钥
  

$ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes  
$ ls kuberntes
*  
kubernetes
.csr  kubernetes-csr.json  kubernetes-key.pem  kubernetes.pem  

  或者直接在命令行上指定相关参数:
  

$ echo '{"CN":"kubernetes","hosts":[""],"key":{"algo":"rsa","size":2048}}' | cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes -hostname="127.0.0.1,10.64.3.7,10.254.0.1,kubernetes,kubernetes.default" - | cfssljson -bare kubernetes  

创建 Admin 证书
  创建 admin 证书签名请求
  

$ cat admin-csr.json  

{"CN": "admin","hosts": [],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","ST": "BeiJing","L": "BeiJing","O": "system:masters","OU": "System"}]  

}  


  • 后续 kube-apiserver 使用 RBAC 对客户端(如 kubelet、kube-proxy、Pod)请求进行授权;
  • kube-apiserver 预定义了一些 RBAC 使用的 RoleBindings,如
    cluster-admin 将 Groupsystem:masters 与 Role cluster-admin 绑定,该 Role 授予了调用kube-apiserver 的所有 API的权限;
  • OU 指定该证书的 Group 为 system:masters,kubelet 使用该证书访问
    kube-apiserver时 ,由于证书被 CA 签名,所以认证通过,同时由于证书用户组为经过预授权的system:masters,所以被授予访问所有 API 的权限;
  生成 admin 证书和私钥
  

$ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin  
$ ls admin
*  
admin
.csr  admin-csr.json  admin-key.pem  admin.pem  

创建 Kube-Proxy 证书
  创建 kube-proxy 证书签名请求
  

$ cat kube-proxy-csr.json  

{"CN": "system:kube-proxy","hosts": [],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","ST": "BeiJing","L": "BeiJing","O": "k8s","OU": "System"}]  

}  


  • CN 指定该证书的 User 为 system:kube-proxy;
  • kube-apiserver 预定义的 RoleBinding cluster-admin 将User
    system:kube-proxy 与 Rolesystem:node-proxier 绑定,该 Role 授予了调用
    kube-apiserver Proxy 相关 API 的权限;
  生成 kube-proxy 客户端证书和私钥
  

$ cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes  kube-proxy-csr.json | cfssljson -bare kube-proxy  
$ ls kube
-proxy*  
kube
-proxy.csr  kube-proxy-csr.json  kube-proxy-key.pem  kube-proxy.pem  

校验证书
  以 kubernetes 证书为例

使用 Opsnssl 命令
  

$ openssl x509  -noout -text -in  kubernetes.pem  

...Signature Algorithm: sha256WithRSAEncryptionIssuer: C=CN, ST=BeiJing, L=BeiJing, O=k8s, OU=System, CN=KubernetesValidityNot Before: Apr  5 05:36:00 2017 GMTNot After : Apr  5 05:36:00 2018 GMTSubject: C=CN, ST=BeiJing, L=BeiJing, O=k8s, OU=System, CN=kubernetes  

...  X509v3 extensions
:  X509v3
Key Usage: criticalDigital Signature, Key Encipherment  X509v3
Extended Key Usage:  TLS
Web Server Authentication, TLS Web Client Authentication  X509v3
Basic Constraints: critical  CA
:FALSE  X509v3
Subject Key>DD:52:04:43:10:13:A9:29:24:17:3A:0E:D7:14:DB:36:F8:6C:E0:E0  X509v3
Authority Key>keyid:44:04:3B:60:BD:69:78:14:68:AF:A0:41:13:F6:17:07:13:63:58:CD  

  X509v3
Subject>DNS:kubernetes, DNS:kubernetes.default, DNS:kubernetes.default.svc, DNS:kubernetes.default.svc.cluster, DNS:kubernetes.default.svc.cluster.local, IP Address:127.0.0.1, IP Address:172.20.0.112, IP Address:172.20.0.113, IP Address:172.20.0.114, IP Address:172.20.0.115, IP Address:10.254.0.1  

...  


  • 确认 Issuer 字段的内容和 ca-csr.json 一致;
  • 确认 Subject 字段的内容和 kubernetes-csr.json 一致;
  • 确认 X509v3 Subject> 字段的内容和 kubernetes-csr.json 一致;
  • 确认 X509v3 Key Usage、Extended Key Usage 字段的内容和 ca-config.json 中
    kubernetesprofile 一致;
使用 Cfssl-Certinfo 命令
  

$ cfssl-certinfo -cert kubernetes.pem  

...  

{"subject": {"common_name": "kubernetes","country": "CN","organization": "k8s","organizational_unit": "System","locality": "BeiJing","province": "BeiJing","names": ["CN","BeiJing","BeiJing","k8s","System","kubernetes"]},"issuer": {"common_name": "Kubernetes","country": "CN","organization": "k8s","organizational_unit": "System","locality": "BeiJing","province": "BeiJing","names": ["CN","BeiJing","BeiJing","k8s","System","Kubernetes"]},"serial_number": "174360492872423263473151971632292895707129022309","sans": ["kubernetes","kubernetes.default","kubernetes.default.svc","kubernetes.default.svc.cluster","kubernetes.default.svc.cluster.local","127.0.0.1","10.64.3.7","10.254.0.1"],"not_before": "2017-04-05T05:36:00Z","not_after": "2018-04-05T05:36:00Z","sigalg": "SHA256WithRSA",  

...  

分发证书
  将生成的证书和秘钥文件(后缀名为.pem)拷贝到所有机器的 /etc/kubernetes/ssl 目录下备用;
  

$ sudo mkdir -p /etc/kubernetes/ssl  
$
sudo cp *.pem /etc/kubernetes/ssl  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-431945-1-1.html 上篇帖子: kubeadm 安装1.6.0版本出错 未解决 下篇帖子: kubernetes1.7.6 ha高可用部署
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表