1. Preparativos antes de instalar y desplegar kubernetes 03

Prepare el entorno de certificado autofirmado:

En el host de operación y mantenimiento gcbj1-200:

Usamos cfssl para demostrar, y openssl se usará más adelante;

[root @ gcbj1-200 ~] # cd / usr / local / src /
 # Descargue los tres paquetes cfssl, cfssljson y cfssl-certinfo en el directorio / usr / local / src:
 [root @ gcbj1-200 ~] # wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
 [root @ gcbj1-200 ~] # wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
 [root @ gcbj1-200 ~] # wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
 
 [root @ gcbj1-200 src] # mv cfssl_linux-amd64 / usr / bin / cfssl
 [root @ gcbj1-200 src] # mv cfssljson_linux-amd64 / usr / bin / cfssljson
 [root @ gcbj1-200 src] # mv cfssl-certinfo_linux-amd64 / usr / bin / cfssl-certinfo
 #Otorgar permisos de ejecución:
 [root @ gcbj1-200 src] # chmod + x / usr / bin / cfssl *
 [root @ gcbj1-200 src] # ll / usr / bin / cfssl *
 -rwxr-xr-x 1 raíz raíz 10376657 1 月 4 11:09 / usr / bin / cfssl
 -rwxr-xr-x 1 raíz raíz 6595195 1 月 4 11:09 / usr / bin / cfssl-certinfo
 -rwxr-xr-x 1 raíz raíz 2277873 1 月 4 11:09 / usr / bin / cfssljson

Emisión de certificado raíz: cree un archivo de configuración JSON que genere una solicitud de firma de certificado de CA (csr);

 [root @ gcbj1-200 ~] # mkdir -pv / opt / certs
 mkdir: se ha creado el directorio "/ opt / certs"
 [root @ gcbj1-200 ~] # cd / opt / certs /
 [root @ gcbj1-200 certs] # ​​vim ca-csr.json
 
 {
     "CN": "90data.net", # Nombre de la organización, el navegador usa este campo para verificar si el sitio web es legal, generalmente el nombre de dominio está escrito, lo cual es muy importante, el navegador usa este campo para verificar si el sitio web es legal
     "Hospedadores": [
     ],
     "llave": {
         "algo": "rsa", # 算法
         "tamaño": 2048 # longitud
     },
     "nombres": [
         {
             "C": "CN", # C , 国家
             "ST": "beijing", # ST 州 , 省
             "L": "beijing", ciudad del área # L
             "O": "ljz", # O Nombre de la organización, nombre de la empresa
             "OU": "ops" # nombre de la unidad organizativa de OU, departamento de la empresa
         }
     ],
     "ca": {
         "expiry": "175200h" # expiración tiempo de expiración, cualquier certificado tiene una fecha de expiración. 20 años
     }
 }

Emisión de un certificado de portador:

[root @ gcbj1-200 certs] # ​​cfssl gencert -initca ca-csr.json | cfssljson -bare ca
[root @ gcbj1-200 certs] # ​​ll
Importe total 16
-rw-r - r-- 1 raíz raíz 997 1 月 4 14:36 ​​ca.csr
-rw-r - r-- 1 raíz raíz 334 1 月 4 14:35 ca-csr.json
-rw ------- 1 raíz 1679 1 月 4 14:36 ​​ca-key.pem
-rw-r - r-- 1 raíz raíz 1350 1 月 4 14:36 ​​ca.pem


Supongo que te gusta

Origin blog.51cto.com/13760019/2602895
Recomendado
Clasificación