摘要:輪換證書是一次性操作,新生成的證書有效期為年。其他應(yīng)用通過輪換證書業(yè)務(wù)集群注可用版本對于以及更高版本,可通過對集群證書進(jìn)行更新。
在Rancher 2.0和2.1中,Rancher配置集群的自動生成證書的有效期為1年,本文將為您詳細(xì)介紹如何輪換證書,即使您的證書已經(jīng)過期也可從文章中獲得具體的操作指南。
Kubernetes集群通常使用ssl證書來加密通信,Rancher會自動為集群生成證書。在Rancher v2.0.14、v2.1.9之前的版本,Rancher配置集群的自動生成證書的有效期為1年,這意味著如果您在大約1年前使用這些版本創(chuàng)建了Rancher配置集群,那么您需要盡快開始輪換證書,否則證書過期后集群將進(jìn)入錯(cuò)誤狀態(tài)。輪換證書是一次性操作,新生成的證書有效期為10年。
本文將為您詳細(xì)介紹如何進(jìn)行輪換證書的操作。即使您的證書現(xiàn)在已經(jīng)過期,您也可以依照以下步驟進(jìn)行證書的輪換。但請注意先不要升級rancher server,根據(jù)本文最后一節(jié)【證書已過期導(dǎo)致無法連接k8s】進(jìn)行處理。
注意
在重新啟動組件時(shí),輪換Kubernetes證書可能會導(dǎo)致您的群集暫時(shí)不可用。此外,對于生產(chǎn)環(huán)境,建議在維護(hù)窗口期間執(zhí)行此操作。
通過UI輪換證書(業(yè)務(wù)集群)
注:可用版本 Rancher v2.2.0 +
在Rancher v2.2.0以及更高版本,可通過UI的證書輪換功能對集群證書進(jìn)行更新,此功能適用于【自定義安裝的集群】。
證書輪換之后,Kubernetes組件將自動重新啟動,重啟不影響應(yīng)用Pod,重啟時(shí)間需要3到5分鐘。
證書輪換可用于下列服務(wù):
etcd
kubelet
kube-apiserver
kube-proxy
kube-scheduler
kube-controller-manager
通過UI輪換證書,目前支持:
批量更新所有服務(wù)證書(CA證書不變)
更新某個(gè)指定服務(wù)(CA證書不變)
(重要)集群更新
如果Rancher版本是從v2.x.x升級到2.2.x,則需要先做一次集群更新操作。
1、進(jìn)入【全局集群視圖】;
2、選擇【目標(biāo)集群】右側(cè)的【省略號菜單】,選擇升級;
3、點(diǎn)擊右側(cè)【顯示高級選項(xiàng)】,檢查【Etcd快照輪換】功能是否開啟,建議開啟此功能;
4、在【授權(quán)集群訪問地址】中,檢查功能是否已開啟,建議開始此功能,下邊的域名可以不用填寫;
5、最后點(diǎn)擊【保存】,集群將自動進(jìn)行更新
輪換證書
1、進(jìn)入【全局集群視圖】;
2、選擇對應(yīng)集群右側(cè)的【省略號菜單】,選擇更新證書有效期;
3、選擇更新所有服務(wù)證書,并點(diǎn)擊保存
4、集群將自動更新證書
5、因?yàn)樽C書改變,相應(yīng)的token也會變化,在集群證書更新完成后,需要對連接API SERVER的Pod進(jìn)行重建,以獲取新的token。
cattle-system/cattle-cluster-agent
cattle-system/cattle-node-agent
cattle-system/kube-api-auth
ingress-nginx/nginx-ingress-controller
kube-system/canal
kube-system/kube-dns
kube-system/kube-dns-autoscaler
其他應(yīng)用Pod
通過UI API輪換證書(業(yè)務(wù)集群)
注:可用版本 Rancher v2.0.14+ v2.1.9+
對于Rancher v2.0.14、v2.1.9以及更高版本,可通過API對集群證書進(jìn)行更新。API證書輪換將會同時(shí)對所有組件證書進(jìn)行更新,不支持指定組件更新證書。
1、在【全局】視圖中,定位到需要更新證書的集群,然后點(diǎn)擊右側(cè)省略號菜單,然后點(diǎn)擊【API查看】。
2、點(diǎn)擊右上方的RotateCertificates
3、點(diǎn)擊 Show Request
4、點(diǎn)擊 Send Request
5、因?yàn)樽C書改變,相應(yīng)的token也會變化,在集群證書更新完成后,需要對連接API SERVER的Pod進(jìn)行重建,以獲取新的token。
cattle-system/cattle-cluster-agent
cattle-system/cattle-node-agent
cattle-system/kube-api-auth
ingress-nginx/nginx-ingress-controller
kube-system/canal
kube-system/kube-dns
kube-system/kube-dns-autoscaler
其他應(yīng)用Pod
RKE 證書輪換(local集群和業(yè)務(wù)集群通用)
注:可用版本 rke v0.2.0+如果以前是通過rke v0.2.0之前的版本創(chuàng)建的Kubernetes集群,在輪換證書前先執(zhí)行rke up操作,請參考:https://www.cnrancher.com/doc...
通過RKE輪換證書,目前支持:
批量更新所有服務(wù)證書(CA證書不變)
更新某個(gè)指定服務(wù)(CA證書不變)
輪換CA和所有服務(wù)證書
1、批量更新所有服務(wù)證書(CA證書不變)
2、更新指定服務(wù)(CA證書不變)
3、輪換CA和所有服務(wù)證書
rke cert rotate --rotate-ca INFO[0000] Initiating Kubernetes cluster INFO[0000] Rotating Kubernetes cluster certificates INFO[0000] [certificates] Generating CA kubernetes certificates INFO[0000] [certificates] Generating Kubernetes API server aggregation layer requestheader client CA certificates INFO[0000] [certificates] Generating Kubernetes API server certificates INFO[0000] [certificates] Generating Kube Controller certificates INFO[0000] [certificates] Generating Kube Scheduler certificates INFO[0000] [certificates] Generating Kube Proxy certificates INFO[0000] [certificates] Generating Node certificate INFO[0001] [certificates] Generating admin certificates and kubeconfig INFO[0001] [certificates] Generating Kubernetes API server proxy client certificates INFO[0001] [certificates] Generating etcd-xxxxx certificate and key INFO[0001] [certificates] Generating etcd-yyyyy certificate and key INFO[0001] [certificates] Generating etcd-zzzzz certificate and key INFO[0001] Successfully Deployed state file at [./cluster.rkestate] INFO[0001] Rebuilding Kubernetes cluster with rotated certificates
4、因?yàn)樽C書改變,相應(yīng)的token也會變化,在集群證書更新完成后,需要對連接API SERVER的Pod進(jìn)行重建,以獲取新的token
cattle-system/cattle-cluster-agent
cattle-system/cattle-node-agent
cattle-system/kube-api-auth
ingress-nginx/nginx-ingress-controller
kube-system/canal
kube-system/kube-dns
kube-system/kube-dns-autoscaler
其他應(yīng)用Pod
獨(dú)立容器Rancher server證書更新
Rancher v2.0.14+ 、v2.1.9+、v2.2.0+會自動檢查證書有效期,如果發(fā)現(xiàn)證書過期,將會自動生成新的證書。所以獨(dú)立容器運(yùn)行的Rancher server只需把rancher版本升級到支持的版本,無需做其他操作。
故障處理
提示CA證書為空
如果執(zhí)行更新證書后出現(xiàn)如下錯(cuò)誤提示,因?yàn)闆]有執(zhí)行集群更新操作。
解決方法
1、選擇對應(yīng)問題集群,然后查看瀏覽器的集群ID,如下圖:
2、執(zhí)行命令 kubectl edit clusters
如果Rancher是HA安裝,直接在local集群中,通過rke生成的kube配置文件執(zhí)行以上命令;
如果Rancher是單容器運(yùn)行,通過docker exec -ti <容器ID> bash進(jìn)入容器中,然后執(zhí)行apt install vim -y安裝vim工具,然后再執(zhí)行以上命令;
3、刪除spec.rancherKubernetesEngineConfig.rotateCertificates層級下的配置參數(shù):
修改為
輸入:wq保存yaml文件后集群將自動更新,更新完成后再進(jìn)行證書更新。
證書已過期導(dǎo)致無法連接K8S
如果集群證書已經(jīng)過期,那么即使升級到Rancher v2.0.14、v2.1.9以及更高版本也無法輪換證書。rancher是通過Agent去更新證書,如果證書過期將無法與Agent連接。
解決方法
可以手動設(shè)置節(jié)點(diǎn)的時(shí)間,把時(shí)間往后調(diào)整一些。因?yàn)锳gent只與K8S master和Rancher server通信,如果rancher server證書未過期,那就只需調(diào)整K8S master節(jié)點(diǎn)時(shí)間。
調(diào)整命令:
然后再對rancher server進(jìn)行升級,接著按照證書輪換步驟進(jìn)行證書輪換,等到證書輪換完成后再把時(shí)間同步回來。
檢查證書有效期
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/33000.html
摘要:距離上一次版本發(fā)布三個(gè)月之隔,是今年的第三個(gè)主要版本。證書輪換證書輪換功能現(xiàn)已進(jìn)入狀態(tài)。這一功能可以在當(dāng)前證書到期時(shí)自動續(xù)訂密鑰和服務(wù)器的證書。更多包含許多修復(fù)和內(nèi)部組件的改進(jìn),此次的更新明顯側(cè)重于穩(wěn)定核心以及使現(xiàn)有的功能成熟。 Kubernetes1.12已于今日全新發(fā)布!Kubelet證書輪換、資源配額優(yōu)先級、掛載命名空間、對Azure的增強(qiáng)支持等10大亮點(diǎn)功能,本文為你一一解讀!...
摘要:從開始,部署管理的集群時(shí),默認(rèn)情況下會啟用授權(quán)群集端點(diǎn)功能。我們將首先在中創(chuàng)建一個(gè)新項(xiàng)目,該項(xiàng)目將使用功能與我們的集群集成。完成后單擊創(chuàng)建項(xiàng)目。這不僅意味著已被設(shè)為默認(rèn)值,還能夠觸發(fā)構(gòu)建。例如,負(fù)載均衡選項(xiàng)卡顯示已部署的以及創(chuàng)建的主機(jī)名。 介 紹 在這篇文章中,我們將介紹如何將GitLab的Auto DevOps功能與Rancher管理的Kubernetes集群連接起來,利用Ranch...
摘要:部署只是一種規(guī)則,控制器組件會將這一規(guī)則應(yīng)用于實(shí)際負(fù)載均衡器中。原因是功能僅允許將端口用于路由,負(fù)載均衡器和則可作為全局啟動。負(fù)載均衡的限制提供了功能豐富的負(fù)載均衡器支持詳細(xì)介紹在此。截至目前,我們暫時(shí)無法使用工具將負(fù)載均衡器配置從轉(zhuǎn)換為。 如果您的應(yīng)用程序是面向大量用戶、會吸引大量流量,那么一個(gè)不變的目標(biāo)一定是在高效滿足用戶需求的同時(shí)、不讓用戶感知到任何類似于服務(wù)器繁忙!的情況。這一...
摘要:近期,儀表盤和外部代理接連被發(fā)現(xiàn)存在安全問題。本文將更深入解讀這兩個(gè)安全漏洞的原理會對您的部署造成的影響以及相應(yīng)的應(yīng)對之策。在中,儀表盤作為每個(gè)集群環(huán)境的一部分包含在內(nèi)但是,部署不受影響,因?yàn)槌洚?dāng)了儀表盤的身份驗(yàn)證授權(quán)和代理。 近期,Kubernetes儀表盤和外部IP代理接連被發(fā)現(xiàn)存在安全問題。針對這兩個(gè)漏洞,Kubernetes發(fā)布了相應(yīng)的補(bǔ)丁版本供會受漏洞影響的用戶解決問題。本文...
閱讀 858·2023-04-25 21:21
閱讀 3239·2021-11-24 09:39
閱讀 3084·2021-09-02 15:41
閱讀 2011·2021-08-26 14:13
閱讀 1841·2019-08-30 11:18
閱讀 2798·2019-08-29 16:25
閱讀 519·2019-08-28 18:27
閱讀 1592·2019-08-28 18:17