树叶云kubernetes教程:Kubernetes 手动轮换CA证书

手动轮换 CA 证书

本页展示如何手动轮换证书机构(CA)证书。

在开始之前

你必须拥有一个 Kubernetes 的集群,同时你的 Kubernetes 集群必须带有 kubectl 命令行工具。 建议在至少有两个节点的集群上运行本教程,且这些节点不作为控制平面主机。 如果你还没有集群,你可以通过 Minikube 构建一个你自己的集群,或者你可以使用下面任意一个 Kubernetes 工具构建:

  • Katacoda
  • 玩转 Kubernetes

您的 Kubernetes 服务器版本必须不低于版本 v1.13. 要获知版本信息,请输入 ​kubectl version​。

手动轮换 CA 证书 

注意:

确保备份你的证书目录、配置文件以及其他必要文件。

这里的方法假定 Kubernetes 的控制面通过运行多个 API 服务器以高可用配置模式运行。 另一假定是 API 服务器可体面地终止,因而客户端可以彻底地与一个 API 服务器断开 连接并连接到另一个 API 服务器。

如果集群中只有一个 API 服务器,则在 API 服务器重启期间会经历服务中断期。

  1. 将新的 CA 证书和私钥(例如:​ca.crt​、​ca.key​、​front-proxy-ca.crt​ 和 ​front-proxy-client.key​)分发到所有控制面节点,放在其 Kubernetes 证书目录下。
  2. 更新 kube-controller-manager 的 ​--root-ca-file​ 标志,使之同时包含老的和新的 CA,之后重启组件。
  3. 自此刻起,所创建的所有服务账号都会获得同时包含老的 CA 和新的 CA 的 Secret。

    说明: kube-controller-manager 标志 ​--client-ca-file​ 和 ​--cluster-signing-cert-file​ 所引用的文件 不能是 CA 证书包。如果这些标志和 ​--root-ca-file​ 指向同一个 ​ca.crt​ 包文件(包含老的和新的 CA 证书), 你将会收到出错信息。 要解决这个问题,可以将新的 CA 证书复制到单独的文件中,并将 ​--client-ca-file​ 和 ​--cluster-signing-cert-file​ 标志指向该副本。一旦 ​ca.crt​ 不再是证书包文件,就可以恢复有问题的标志指向 ​ca.crt​ 并删除该副本。

  4. 更新所有服务账号令牌,使之同时包含老的和新的 CA 证书。
  5. 如果在 API 服务器使用新的 CA 之前启动了新的 Pod,这些 Pod 也会获得此更新并且同时信任老的和新的 CA 证书。

    base64_encoded_ca="$(base64 -w0 <path to file containing both old and new CAs>)"
    
    for namespace in $(kubectl get ns --no-headers | awk '{print $1}'); do
        for token in $(kubectl get secrets --namespace "$namespace" --field-selector type=kubernetes.io/service-account-token -o name); do
            kubectl get $token --namespace "$namespace" -o yaml | \
              /bin/sed "s/\(ca.crt:\).*/\1 ${base64_encoded_ca}/" | \
              kubectl apply -f -
        done
    done
  6. 重启所有使用集群内配置的 Pods(例如:​kube-proxy​、​coredns ​等),以便这些 Pod 能够使用 来自 ServiceAccount Secret 中的、已更新的证书机构数据。
    • 确保 ​coredns​、​kube-proxy​ 和其他使用集群内配置的 Pod 都正按预期方式工作。
  7. 将老的和新的 CA 都追加到 ​kube-apiserver​ 配置的 ​--client-ca-file​ 和 ​--kubelet-certificate-authority​ 标志所指的文件。
  8. 将老的和新的 CA 都追加到 ​kube-scheduler​ 配置的 ​--client-ca-file​ 标志所指的文件。
  9. 通过替换 ​client-certificate-data​ 和 ​client-key-data​ 中的内容,更新用户账号的证书。
  10. 另外,还要更新 kubeconfig 文件中的 ​certificate-authority-data​ 节,使之包含 Base64 编码的老的和新的证书机构数据。

  11. 遵循下列步骤执行滚动更新
    1. 重新启动所有其他 被聚合的 API 服务器 或者 Webhook 处理程序,使之信任新的 CA 证书。
    2. 在所有节点上更新 kubelet 配置中的 clientCAFile 所指文件以及 kubelet.conf 中的 certificate-authority-data 并重启 kubelet 以同时使用老的和新的 CA 证书。
    3. 如果你的 kubelet 并未使用客户端证书轮换,则在所有节点上更新 kubelet.conf 中 client-certificate-data 和 client-key-data 以及 kubelet 客户端证书文件(通常位于 /var/lib/kubelet/pki 目录下)

    4. 使用用新的 CA 签名的证书 (apiserver.crt、apiserver-kubelet-client.crt 和 front-proxy-client.crt) 来重启 API 服务器。 你可以使用现有的私钥,也可以使用新的私钥。 如果你改变了私钥,则要将更新的私钥也放到 Kubernetes 证书目录下。
    5. 由于 Pod 既信任老的 CA 也信任新的 CA,Pod 中的客户端会经历短暂的连接断开状态, 之后再连接到使用新的 CA 所签名的证书的新的 API 服务器。

      • 重启调度器以使用新的 CA 证书。
      • 确保控制面组件的日志中没有 TLS 相关的错误信息。

      说明: 要使用 openssl 命令行为集群生成新的证书和私钥,可参阅 证书(openssl)。 你也可以使用cfssl.

    6. 为 Daemonset 和 Deployment 添加注解,从而触发较安全的滚动更新,替换 Pod。
    7. 示例:

      for namespace in $(kubectl get namespace -o jsonpath='{.items[*].metadata.name}'); do
          for name in $(kubectl get deployments -n $namespace -o jsonpath='{.items[*].metadata.name}'); do
              kubectl patch deployment -n ${namespace} ${name} -p '{"spec":{"template":{"metadata":{"annotations":{"ca-rotation": "1"}}}}}';
          done
          for name in $(kubectl get daemonset -n $namespace -o jsonpath='{.items[*].metadata.name}'); do
              kubectl patch daemonset -n ${namespace} ${name} -p '{"spec":{"template":{"metadata":{"annotations":{"ca-rotation": "1"}}}}}';
          done
      done
  12. 如果你的集群使用启动引导令牌来添加节点,则需要更新 ​kube-public​ 名字空间下的 ConfigMap ​cluster-info​,使之包含新的 CA 证书。
  13. base64_encoded_ca="$(base64 -w0 /etc/kubernetes/pki/ca.crt)"
    
    kubectl get cm/cluster-info --namespace kube-public -o yaml | \
        /bin/sed "s/\(certificate-authority-data:\).*/\1 ${base64_encoded_ca}/" | \
        kubectl apply -f -
  14. 验证集群的功能正常
    • 验证控制面组件的日志,以及 kubelet 和 kube-proxy 的日志,确保其中没有 抛出 TLS 错误。
    • 验证被聚合的 API 服务器的日志,以及所有使用集群内配置的 Pod 的日志。
  15. 完成集群功能的检查之后:
    1. 更新所有的服务账号令牌,使之仅包含新的 CA 证书。
      • 使用集群内 kubeconfig 的 Pod 最终也需要被重启,以获得新的服务账号 Secret 数据,进而不再信任老的 CA 证书。
    2. 从 kubeconfig 文件和 –client-ca-file 以及 –root-ca-file 标志所指向的文件 中去除老的 CA 数据,之后重启控制面组件。
    3. 重启 kubelet,移除 clientCAFile 标志所指向的文件以及 kubelet kubeconfig 文件中 的老的 CA 数据。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/158537.html<

(0)
运维的头像运维
上一篇2025-03-16 21:27
下一篇 2025-03-16 21:29

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注