Tilføj et SSL/TLS-certifikat til Kubernetes Cluster

Tilfoj Et Ssl Tls Certifikat Til Kubernetes Cluster



SSL-certifikater bruges til at sikre den applikation, der er lavet på Kubernetes til fremtidig sikkerhed. Lad os tage et andet sikkert certifikat, TLS, der indeholder en meget sikker privat nøgle. Certifikater oprettes med certifikater:  K8r.io API. Vi vil lære om SSL-certifikatkonfiguration ved hjælp af detaljerede eksempler. Lad os starte med SSL-certifikatet i Kubernetes. SSL-certifikater er meget vigtige for browsere. Browseren skaber ved hjælp af SSL- og TLS-certifikater en sikker forbindelse med Kubernetes-tjenester.

Forudsætninger:

Hver bruger skal have Ubuntus seneste version af deres system. Brugeren af ​​Windows-operativsystemet installerer en virtuel boks og tilføjer Ubuntu eller Linux virtuelt til systemet. Brugere skal være fortrolige med Kubernetes, kubectl-kommandolinjen, pods og klynger og kende klynge-DNS for at forstå dette emne bedre.







Lad os få et kort kig på SSL-certifikatkonfiguration i Kubernetes ved at dele hele proceduren op i forskellige trin.



Trin 1: Start Kubernetes Kontrolpanel

Vi ønsker et miljø i vores applikation, hvor vi kan køre Kubernetes-kommandoer for at udføre Kubernetes-opgaver. Som et resultat giver Kubernetes os en lokalbaseret container kaldet 'minikube.' Ved hver Kubernetes-applikationsstart starter vi en minikube i Kubernetes, som grundlæggende er en terminal, som er nødvendig for at køre Kubernetes-kommandoer. I dette trin kører vi kommandoen for at initialisere Minikube, som er:



> start minikube

Når vi kører denne kommando på vores systemterminal, starter udførelsen af ​​kommandoen ved at trykke på enter-knappen. Kommandoen viser os et nedenstående skærmbillederesultat til gengæld.





Trin 2: Generer anmodning om certifikatsignering

Efter at have oprettet en klynge ved at bruge Minikube, ønsker vi nu at oprette en certifikatsigneringsanmodning. Til gengæld for denne handling kører vi kommandoen til at signere certifikatanmodningen og generere en privat nøgle.



> kat << EOF | cfssl genkey - | cfssljson -lige server

Efter udførelse af forespørgsel genereres anmodningen med den private nøgle. Resultatet er vedhæftet ovenfor som et skærmbillede.

Trin 3: Opret et certifikatsigneringsanmodningsmanifest i YAML-filen

I dette trin vil vi oprette et YAML-filmanifest til oprettelse af en CSR i Kubernetes. Vi kører kommandoen nedenfor:

> kat << EOF | kubectl anvende -f

Efter udførelse af denne kommando oprettes en YAML-fil. Og vi sender det til API-serveren, som vist på det vedhæftede skærmbillede.

Trin 4:  Få status for anmodning om certifikatsignering

I dette trin vil vi se på CSR-status som set gennem API'en. Vi kan køre den givne kommando for at hente status for certifikatanmodningen.

> kubectl beskriver csv my-svc.my-namespace

Når kommandoen køres, vises CSR-status i outputtet, som vist på det vedhæftede skærmbillede. Status for CSR er 'afventer', og denne status kommer fra API. Navnet på filen er my-svc. mit-navneområde og annoteringer, anmodende bruger og emne, emnealternativer med DNS-navne og IP-adresser, hændelser osv. er inkluderet i CSR-beskrivelsen. Status er 'afventer', hvilket betyder, at CSR-certifikatet ikke er godkendt endnu.

Trin 5:  Godkendelse af CSR-certifikater

CSR-certifikatets status afventer stadig. Så i dette tilfælde vil vi sende en forespørgsel til Kubernetes' API for at godkende CSR-certifikatet. Vi kører denne kommando til godkendelse:

> kubectl certifikat godkender my-svc .my-namespace

Kommandoen viser output efter udførelse. En autoriseret person, såsom Kubernetes-administrationen, godkender CSR-certifikatet. Da vi er autoriserede brugere, opretter vi YAML-filer. Som følge heraf godkendes CSR-certifikatet nemt ved hjælp af kommandoen, som vist på skærmbilledet nedenfor for afklaring.

my-svc.my-namespace er godkendt med succes gennem certificates.k8s.io API.

Trin 6: Hent CSR-certifikatet i Kubernetes

Vi afventer nu, om CSR-certifikatet er godkendt. Så vi kører kommandoen for at få en liste over alle CSR-certifikater, der i øjeblikket er aktive i systemet. Kør kommandoen:

> kubectl få csr

Navnet på det godkendte CSR-certifikat i Kubernetes er vist på det vedhæftede skærmbillede. Denne kommando returnerer CSR-certifikatets navn, alder, underskrivernavn, anmoder, anmodet varighed og tilstand.

Trin 7: Underskriv certifikatet af oprettende myndighed

I dette trin vil vi se, hvordan certifikater signeres i Kubernetes. SSL-certifikatet er godkendt, men ikke underskrevet endnu. Navnet på underskriveren vises på certifikatet i Kubernetes. Vi kører kommandoen, hvorigennem den anmodede underskriver underskriver certifikatet. Kommandoen er:

> kat << EOF | cfssl genart -initca - | cfssljson – bar ca

{

'CN' : 'Mit eksempel underskriver' ,
'nøgle' : {
'noget' : 'rsa' ,
'størrelse' : 2048
}


}

EOF

Kommandoen køres for at signere certifikatet digitalt. Underskriver underskriver de anmodede certifikater og opdaterer API-status med kommandoen 'SSL-certifikat.' Vi oprettede et signeringscertifikat ved at køre ovenstående kommando, og resultatet vises på det vedhæftede skærmbillede. Et unikt serienummer er blevet brugt til at underskrive certifikatet.

Trin 8:  Opret en JSON-fil for at udstede et certifikat

Efter certifikatsigneringen opretter vi en JSON-fil, hvorfra vi udsteder et certifikat. Vi vil oprette en JSON-fil ved at køre følgende kommando med det vedhæftede skærmbillede:

> nano signingfile.json

Efter kommandoen er udført, oprettes JSON-filen, som den kan ses på skærmbilledet nedenfor.

Trin 9:  Brug Server-Signing-config.json

I dette trin bruger vi server-signing-config-filen, der er i JSON, til at signere og udstede certifikaterne. Vi kører kommandoen til certifikatsignering med en privat nøglefil.

> kubectl hent csr my-svc.my-namespace -Det jsonpath =' { .spec.anmodning } | \ base64 --afkode | \ cfssl tegn -at ca.pem -ca ca-nøgle ca-key.pem -konfig server-signering-config.json | \ cfssljson -lige ca-signeret-server

Efter denne kommando signeres det certifikat, der allerede er defineret i json-filen. Denne CSR's serienummer genereres. Her genererer vi en signeret serveringscertifikatfil ved navn 'ca-signed-server.pem.'

Trin 10: Signeret certifikatupload i API-objekt

I dette trin uploader vi det signerede certifikat til den afventende API-status, som vi så ovenfor. Kommandoen til upload er:

> kubectl hent csr my-svc.my-namespace -Det json | \  jq '.status.certificate = '

'
$ ( base64 ca-signed-server.pem | tr -d '\n' ) ''' | \

> kubectl erstatte --rå / apis / certifikater.k8s.io / v1 / certifikatsigneringsanmodninger / mit-svc.my-   navneområde / status -f -

Når denne kommando udføres, uploades det signerede certifikat, når CSR'en godkendes. Skærmbilledet vedhæftet ovenfor viser os et JSON-format, der uploader det signerede certifikat som API-objekter.

Trin 11: Få godkendte certifikater i Kubernetes

Vi kører igen kommandoen for at vise de godkendte certifikater i Kubernetes.

> kubectl få csr

Certifikatet blev godkendt og med succes udstedt, som vist på skærmbilledet ovenfor.

Trin 12: Gem certifikatet i systemet

I dette trin lærer vi, hvordan du downloader det signerede certifikat og bruger det med succes i vores system. Vi implementerer nemt certifikatet på serveren. Kommandoen er:

> kubectl hent csr my-svc.my-namespace -Det jsonpath = '{.status.certificate}' \

| base64 --afkode > server.crt

Trin 13:  Udfyld certifikatet

I dette trin lærer vi, hvordan du udfylder certifikatet på serveren, så vi nemt kan bruge certifikatet til websikkerhed. Vi kører kommandoen:

Kalsoom @ Kalsoom > kubectl opret hemmelig tls-server --cert server.crt --nøgle server-key.pem

Ovenstående vedhæftede skærmbillede viser os, at TLS sikker eller hemmelig server er oprettet med succes med navnet cert server.cr og har privat nøgle server-key.pem.

Trin 14: Konfig Tilknyt certifikatet

I dette trin konfigurerer vi certifikatet for at sikre, at det er et sikkert serveringscertifikat ved at køre kommandoen nedenfor:

> kubectl create configmap example-serving-ca --fra-fil ca.crt=ca.pem

Som vist på det vedhæftede skærmbillede, er config map/example-serving-ca oprettet i Kubernetes for en sikker forbindelse på webserveren.

Konklusion

SSL-certifikater bruges til at give sikkerhed til Kubernetes-applikationer på webserveren. Vi forklarede hvert trin i detaljer for din forståelse. Du kan også køre de samme kommandoer på din Kubernetes-applikation for at installere SSL-certifikatet.