Lägg till ett SSL/TLS-certifikat till Kubernetes Cluster

Lagg Till Ett Ssl Tls Certifikat Till Kubernetes Cluster



SSL-certifikat används för att säkra applikationen som görs på Kubernetes för framtida säkerhet. Låt oss ta ett annat säkert certifikat, TLS, som innehåller en mycket säker privat nyckel. Certifikat skapas med certifikat:  K8r.io API. Vi kommer att lära ut om SSL-certifikatkonfiguration med hjälp av detaljerade exempel. Låt oss börja med SSL-certifikatet i Kubernetes. SSL-certifikat är mycket viktiga för webbläsare. Webbläsaren skapar med hjälp av SSL- och TLS-certifikat en säker anslutning med Kubernetes tjänster.

Förutsättningar:

Varje användare måste ha Ubuntus senaste version av sitt system. Användaren av Windows-operativsystemet installerar en virtuell box och lägger till Ubuntu eller Linux virtuellt till systemet. Användare måste vara bekanta med Kubernetes, kommandoraden kubectl, poddar och kluster och känna till kluster-DNS för att förstå detta ämne bättre.







Låt oss ta en kort titt på SSL-certifikatkonfigurationen i Kubernetes genom att dela upp hela proceduren i olika steg.



Steg 1: Starta Kubernetes kontrollpanel

Vi vill ha en miljö i vår applikation där vi kan köra Kubernetes-kommandon för att utföra Kubernetes-uppgifter. Som ett resultat förser Kubernetes oss med en lokalbaserad behållare som heter 'minikube.' Vid varje start av Kubernetes-applikation kommer vi att starta en minikube i Kubernetes, vilket i grunden är en terminal som krävs för att köra Kubernetes-kommandon. I det här steget kör vi kommandot för att initiera Minikube, vilket är:



> starta minikube

När vi kör det här kommandot på vår systemterminal börjar exekveringen av kommandot genom att trycka på enter-knappen. Kommandot visar oss ett bifogat skärmdumpresultat i gengäld.





Steg 2: Skapa begäran om certifikatsignering

Efter att ha skapat ett kluster med Minikube vill vi nu skapa en begäran om certifikatsignering. I utbyte mot denna åtgärd kör vi kommandot för att signera certifikatbegäran och generera en privat nyckel.



> katt << EOF | cfssl genkey - | cfssljson -bara server

Efter att en fråga har körts genereras begäran framgångsrikt med den privata nyckeln. Resultatet bifogas ovan som en skärmdump.

Steg 3: Skapa ett certifikatsigneringsbegäranmanifest i YAML-filen

I det här steget kommer vi att skapa ett YAML-filmanifest för att skapa en CSR i Kubernetes. Vi kör kommandot nedan:

> katt << EOF | kubectl tillämpas -f

Efter att detta kommando har körts skapas en YAML-fil. Och vi skickar det till API-servern, som visas i den bifogade skärmdumpen.

Steg 4:  Få status för begäran om certifikatsignering

I det här steget kommer vi att titta på CSR-statusen sett genom API:et. Vi kan köra det givna kommandot för att hämta status för certifikatbegäran.

> kubectl beskriv csv my-svc.my-namespace

När kommandot körs visas CSR-status i utgången, som visas i den bifogade skärmdumpen. Statusen för CSR är 'väntande' och denna status kommer från API. Namnet på filen är my-svc. my-namespace och annoteringar, begärande användare och ämne, ämnesalternativa namn med DNS-namn och IP-adresser, händelser etc. ingår i CSR-beskrivningen. Statusen är 'väntande', vilket betyder att CSR-certifikatet inte har godkänts ännu.

Steg 5:  Godkännande av CSR-certifikat

CSR-certifikatets status är fortfarande under behandling. Så i det här fallet kommer vi att skicka en förfrågan till Kubernetes API för att godkänna CSR-certifikatet. Vi kör detta kommando för godkännande:

> kubectl-certifikatet godkänner my-svc .my-namespace

Kommandot visar utdata efter exekvering. En auktoriserad person, till exempel Kubernetes administration, godkänner CSR-certifikatet. Eftersom vi är auktoriserade användare skapar vi YAML-filer. Som ett resultat kan CSR-certifikatet enkelt godkännas med kommandot, som visas i skärmdumpen nedan för förtydligande.

my-svc.my-namespace har godkänts framgångsrikt via certificates.k8s.io API.

Steg 6: Hämta CSR-certifikatet i Kubernetes

Vi väntar nu på att se om CSR-certifikatet har godkänts. Så vi kör kommandot för att få en lista över alla CSR-certifikat som för närvarande är aktiva i systemet. Kör kommandot:

> kubectl hämta csr

Namnet på det godkända CSR-certifikatet i Kubernetes visas i den bifogade skärmdumpen. Detta kommando returnerar namn, ålder, undertecknarens namn, begärande, begärd varaktighet och skick för CSR-certifikatet.

Steg 7: Signera certifikatet av den skapande myndigheten

I det här steget kommer vi att se hur certifikat signeras i Kubernetes. SSL-certifikatet är godkänt men inte signerat ännu. Namnet på undertecknaren visas på certifikatet i Kubernetes. Vi kör kommandot genom vilket den begärda undertecknaren signerar certifikatet. Kommandot är:

> katt << EOF | cfssl genart -initca - | cfssljson – bar ca

{

'CN' : 'Mitt exempel undertecknare' ,
'nyckel' : {
'något' : 'rsa' ,
'storlek' : 2048
}


}

EOF

Kommandot körs för att signera certifikatet digitalt. Signeraren signerar de begärda certifikaten och uppdaterar API-statusen med kommandot 'SSL-certifikat'. Vi skapade ett signeringscertifikat genom att köra kommandot ovan och resultatet visas i den bifogade skärmdumpen. Ett unikt serienummer har använts för att signera certifikatet.

Steg 8:  Skapa en JSON-fil för att utfärda ett certifikat

Efter certifikatsigneringen skapar vi en JSON-fil från vilken vi utfärdar ett certifikat. Vi kommer att skapa en JSON-fil genom att köra följande kommando med den bifogade skärmdumpen:

> nano signeringfile.json

Efter att kommandot har körts skapas JSON-filen som kan ses på skärmdumpen nedan.

Steg 9:  Använd Server-Signing-config.json

I det här steget använder vi server-signing-config-filen som finns i JSON för att signera och utfärda certifikaten. Vi kör kommandot för certifikatsignering med en privat nyckelfil.

> kubectl hämta csr my-svc.my-namespace -De jsonpath =' { .spec.request } | \ bas64 --avkoda | \ cfssl tecken -den där ca.pem -ca ca-nyckel ca-key.pem -config server-signing-config.json | \ cfssljson -bara ca-signerad-server

Efter detta kommando signeras certifikatet som redan är definierat i json-filen. Denna CSR:s serienummer genereras. Här genererar vi en signerad serveringscertifikatfil med namnet 'ca-signed-server.pem.'

Steg 10: Uppladdning av signerat certifikat i API-objekt

I det här steget laddar vi upp det signerade certifikatet till den väntande API-statusen som vi såg ovan. Kommandot för uppladdning är:

> kubectl hämta csr my-svc.my-namespace -De json | \  jq '.status.certificate = '

'
$ ( base64 ca-signed-server.pem | tr -d '\n' ) ''' | \

> kubectl ersätta --rå / apis / certifikat.k8s.io / v1 / certifikatsigneringsförfrågningar / my-svc.my-   namnutrymme / status -f -

När detta kommando körs laddas det signerade certifikatet upp närhelst CSR godkänns. Skärmdumpen ovan visar oss ett JSON-format som laddar upp det signerade certifikatet som API-objekt.

Steg 11: Anmäl godkända certifikat i Kubernetes

Vi kör återigen kommandot för att visa de godkända certifikaten i Kubernetes.

> kubectl hämta csr

Certifikatet godkändes och utfärdades framgångsrikt, som visas i skärmdumpen ovan.

Steg 12: Spara certifikatet i systemet

I det här steget kommer vi att lära oss hur du laddar ner det signerade certifikatet och använder det framgångsrikt i vårt system. Vi distribuerar enkelt certifikatet på servern. Kommandot är:

> kubectl hämta csr my-svc.my-namespace -De jsonpath = '{.status.certificate}' \

| bas64 --avkoda > server.crt

Steg 13:  Fyll i certifikatet

I det här steget kommer vi att lära oss hur man fyller i certifikatet på servern så att vi enkelt kan använda certifikatet för webbsäkerhet. Vi kör kommandot:

Kalsoom @ Kalsoom > kubectl skapa hemlig tls-server --cert server.crt --nyckel server-key.pem

Den bifogade skärmdumpen ovan visar oss att TLS säker eller hemlig server skapas framgångsrikt med namnet cert server.cr och har privat nyckel server-key.pem.

Steg 14: Konfig Mappa certifikatet

I det här steget kommer vi att konfigurera certifikatet för att säkerställa att det är ett säkert servercertifikat genom att köra kommandot nedan:

> kubectl skapa configmap exempel-serving-ca --från fil ca.crt=ca.pem

Som visas i den bifogade skärmdumpen skapades konfigurationskartan/example-serving-ca framgångsrikt i Kubernetes för en säker anslutning på webbservern.

Slutsats

SSL-certifikat används för att tillhandahålla säkerhet till Kubernetes-applikationer på webbservern. Vi förklarade varje steg i detalj för din förståelse. Du kan också köra samma kommandon på din Kubernetes-applikation för att installera SSL-certifikatet.