私のkubernetesクラスタに署名された権限で証明書を使用したいと考えています。kbullet apiサーバ用の暗号化証明書を使用する
だから、まずコントローラをインストールして正しく設定してみてください。
コントローラーはCoreOS安定版(1185.3.0)にインストールされます。
API-サーバは限り私は理解して、次の証明書を必要とkubeelet:certbotコンテナを使用してletsencrypt
certificate-authority: ca.pem
client-certificate: apiserver.pem
client-key: apiserver-ke.pem
は、次の証明書を作成しました:
cert = /etc/letsencrypt/live/coreos-2.tux-in.com/cert.pem
privkey = /etc/letsencrypt/live/coreos-2.tux-in.com/privkey.pem
chain = /etc/letsencrypt/live/coreos-2.tux-in.com/chain.pem
fullchain = /etc/letsencrypt/live/coreos-2.tux-in.com/fullchain.pem
のでcert.pemをがクライアント - です証明書、privkey.pemはクライアント鍵です 私には証明機関がなく、私は何をするべきかわからない連鎖証明書を持っています。
rkt --insecure-options=image --port 443-tcp:443 run docker://deliverous/certbot \
--volume letsencrypt-etc,kind=host,source=/opt/letsencrypt-etc \
--mount volume=letsencrypt-etc,target=/etc/letsencrypt \
--volume resolv-conf,kind=host,source=/etc/resolv.conf \
--mount volume=resolv-conf,target=/etc/resolv.conf \
--volume certbot-tls-certs,kind=host,source=/opt/certbot-tls-certs \
--mount volume=certbot-tls-certs,target=/var/www/tls-certs \
-- certonly -w /var/www/tls-certs -d coreos-2.tux-in.com \
--email [email protected] --agree-tos --standalone --preferred-challenges tls-sni-01
..だから、ここから上に行くための方法がないアイデア:
は、私は、次のコマンドを使用してcertbot]ドッキングウィンドウの画像をRKT使用して証明書を作成しました。この問題に関する情報は非常に高く評価されます。
ありがとう
サーバ/クライアント証明書が必要で、各クライアントが識別名を使用してIPを登録する必要があるため、Kuetsnetes用のLetsEncrypt証明書を使用できるかどうかはわかりませんが、DNSとKube APIのalt-nameも使用する必要がありますLetsEncryptはあなたに任せません。 LetsEncryptは、TLSのサーバー証明書のみを提供します。 あなたはCloudFlareの証明書を使うことができると思います。 – MrE