配置文件结构解析
查看 kubernetes 配置文件内容:
cat ~/.kube/config apiVersion: v1 clusters: - cluster: certificate-authority-data: ······ server: https://192.168.31.61:6443 name: kubernetes contexts: - context: cluster: kubernetes user: kubernetes-admin name: kubernetes-admin@kubernetes current-context: kubernetes-admin@kubernetes kind: Config preferences: {} users: - name: kubernetes-admin user: client-certificate-data: ······ client-key-data: ······
参数解释:
- certificate-authority-data:集群 ca 证书
- server:集群的链接地址
- client-certificate-data:集群客户端数字证书
- client-key-data:集群客户端证书 key
上下文区:cluster
后面跟的是关联的集群的名称,与集群区中 name
后面的内容相对应,集群区中,可以包含其他集群信息。
客户端认证区:用户认证信息,通过 name
后面的用户名关联,与上下文区中 user
后面的内容相对应。
当前上下文区:指定当前使用的哪个上下文
注意:一个配置文件中可以包含多个集群信息
准备工作:
- 1.下载 cfssl 证书生成工具:
curl -L https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -o /usr/local/bin/cfssl curl -L https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -o /usr/local/bin/cfssljson curl -L https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -o /usr/local/bin/cfssl-certinfo cp -rf cfssl cfssl-certinfo cfssljson /usr/local/bin chmod +x /usr/local/bin/cfssl*
或者直接在本站点下载:点击下载
解压并复制到指定目录下:
wget https://leif.fun/downloads/kubernetes/cfssl.tar.gz tar -zxvf cfssl.tar.gz cp -rf cfssl cfssl-certinfo cfssljson /usr/local/bin chmod +x /usr/local/bin/cfssl*
- 2.生成客户端管理员(超级)证书(即下文出现的
admin-key.pem
和admin.pem
)
生成 ca-config.json
配置文件(辅助 ca 来生成客户端证书):
cat > ca-config.json <<EOF { "signing": { "default": { "expiry": "87600h" }, "profiles": { "kubernetes": { "expiry": "87600h", "usages": [ "signing", "key encipherment", "server auth", "client auth" ] } } } } EOF
- 3.生成
admin-csr.json
配置文件(客户端证书请求文件):
cat > admin-csr.json <<EOF { "CN": "admin", "hosts": [], "key": { "algo": "rsa", "size": 2048 }, "names": [ { "C": "CN", "L": "BeiJing", "ST": "BeiJing", "O": "system:masters", "OU": "System" } ] }
- 4.生成证书:
cfssl gencert -ca=ca.crt -ca-key=ca.key -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin
操作步骤
多集群环境:
test 环境: 192.168.31.61
dev 环境: 192.168.31.73
ssh 到 dev 环境中
1.设置集群参数
# 设置集群参数 kubectl config set-cluster kubernetes \ --server=https://192.168.31.61:6443 \ --certificate-authority=/etc/kubernetes/pki/ca.crt \ --embed-certs=true \ --kubeconfig=config
参数解释:
- --certificate-authority:指定 ca 证书地址
- --embed-certs:是否将 ca 证书写入配置文件中
- -kubeconfig:生成的配置文件名
2.设置上下文参数
# 设置上下文参数 kubectl config set-context test \ --cluster=kubernetes \ --user=cluster-admin \ --kubeconfig=config
3.设置默认上下文
# 设置默认上下文 kubectl config use-context test --kubeconfig=config
4.设置客户端认证参数
# 设置客户端认证参数 kubectl config set-credentials cluster-admin \ --certificate-authority=/etc/kubernetes/pki/ca.crt \ --embed-certs=true \ --client-key=/etc/kubernetes/pki/admin-key.pem \ --client-certificate=/etc/kubernetes/pki/admin.pem \ --kubeconfig=config
此时当前集群的 config 配置文件已经包含两个集群信息了,分别是 test 和 dev,且默认使用 test 集群
5.设置当前集群环境为 dev 并指定配置文件
kubectl config set-context dev --kubeconfig=config
6.切换集群环境:
kubectl config use-context test
总结
- 1、使用 kubectl config 命令生成多集群配置文件框架,指定好对应集群 ca.crt
- 2、将各自集群/etc/kubernetes/admin.conf 客户端证书复制拷贝到自己生成 kubeconfig 客户端证书位置
注意:
/etc/kubernetes/admin.conf
和~/.kube/config
为同一文件
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于