配置文件结构解析
查看 kubernetes 配置文件内容:
cat ~/.kube/config
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: ······
server: https://192.168.31.61:6443
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: kubernetes-admin
name: kubernetes-admin@kubernetes
current-context: kubernetes-admin@kubernetes
kind: Config
preferences: {}
users:
- name: kubernetes-admin
user:
client-certificate-data: ······
client-key-data: ······
参数解释:
- certificate-authority-data:集群 ca 证书
- server:集群的链接地址
- client-certificate-data:集群客户端数字证书
- client-key-data:集群客户端证书 key
上下文区:cluster
后面跟的是关联的集群的名称,与集群区中 name
后面的内容相对应,集群区中,可以包含其他集群信息。
客户端认证区:用户认证信息,通过 name
后面的用户名关联,与上下文区中 user
后面的内容相对应。
当前上下文区:指定当前使用的哪个上下文
注意:一个配置文件中可以包含多个集群信息
准备工作:
- 1.下载 cfssl 证书生成工具:
curl -L https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -o /usr/local/bin/cfssl
curl -L https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -o /usr/local/bin/cfssljson
curl -L https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -o /usr/local/bin/cfssl-certinfo
cp -rf cfssl cfssl-certinfo cfssljson /usr/local/bin
chmod +x /usr/local/bin/cfssl*
或者直接在本站点下载:点击下载
解压并复制到指定目录下:
wget https://leif.fun/downloads/kubernetes/cfssl.tar.gz
tar -zxvf cfssl.tar.gz
cp -rf cfssl cfssl-certinfo cfssljson /usr/local/bin
chmod +x /usr/local/bin/cfssl*
- 2.生成客户端管理员(超级)证书(即下文出现的
admin-key.pem
和admin.pem
)
生成 ca-config.json
配置文件(辅助 ca 来生成客户端证书):
cat > ca-config.json <<EOF
{
"signing": {
"default": {
"expiry": "87600h"
},
"profiles": {
"kubernetes": {
"expiry": "87600h",
"usages": [
"signing",
"key encipherment",
"server auth",
"client auth"
]
}
}
}
}
EOF
- 3.生成
admin-csr.json
配置文件(客户端证书请求文件):
cat > admin-csr.json <<EOF
{
"CN": "admin",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"L": "BeiJing",
"ST": "BeiJing",
"O": "system:masters",
"OU": "System"
}
]
}
- 4.生成证书:
cfssl gencert -ca=ca.crt -ca-key=ca.key -config=ca-config.json -profile=kubernetes admin-csr.json | cfssljson -bare admin
操作步骤
多集群环境:
test 环境: 192.168.31.61
dev 环境: 192.168.31.73
ssh 到 dev 环境中
1.设置集群参数
# 设置集群参数
kubectl config set-cluster kubernetes \
--server=https://192.168.31.61:6443 \
--certificate-authority=/etc/kubernetes/pki/ca.crt \
--embed-certs=true \
--kubeconfig=config
参数解释:
- --certificate-authority:指定 ca 证书地址
- --embed-certs:是否将 ca 证书写入配置文件中
- -kubeconfig:生成的配置文件名
2.设置上下文参数
# 设置上下文参数
kubectl config set-context test \
--cluster=kubernetes \
--user=cluster-admin \
--kubeconfig=config
3.设置默认上下文
# 设置默认上下文
kubectl config use-context test
--kubeconfig=config
4.设置客户端认证参数
# 设置客户端认证参数
kubectl config set-credentials cluster-admin \
--certificate-authority=/etc/kubernetes/pki/ca.crt \
--embed-certs=true \
--client-key=/etc/kubernetes/pki/admin-key.pem \
--client-certificate=/etc/kubernetes/pki/admin.pem \
--kubeconfig=config
此时当前集群的 config 配置文件已经包含两个集群信息了,分别是 test 和 dev,且默认使用 test 集群
5.设置当前集群环境为 dev 并指定配置文件
kubectl config set-context dev --kubeconfig=config
6.切换集群环境:
kubectl config use-context test
总结
- 1、使用 kubectl config 命令生成多集群配置文件框架,指定好对应集群 ca.crt
- 2、将各自集群/etc/kubernetes/admin.conf 客户端证书复制拷贝到自己生成 kubeconfig 客户端证书位置
注意:
/etc/kubernetes/admin.conf
和~/.kube/config
为同一文件
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于