2016-11-26 7 views
0

私のkubernetesクラスタに署名された権限で証明書を使用したいと考えています。kbullet apiサーバ用の暗号化証明書を使用する

だから、まずコントローラをインストールして正しく設定してみてください。

コントローラーはCoreOS安定版(1185.3.0)にインストールされます。

API-サーバは限り私は理解して、次の証明書を必要とkubeelet:certbotコンテナを使用してletsencrypt

certificate-authority: ca.pem 
client-certificate: apiserver.pem 
client-key: apiserver-ke.pem 

は、次の証明書を作成しました:

cert = /etc/letsencrypt/live/coreos-2.tux-in.com/cert.pem 
privkey = /etc/letsencrypt/live/coreos-2.tux-in.com/privkey.pem 
chain = /etc/letsencrypt/live/coreos-2.tux-in.com/chain.pem 
fullchain = /etc/letsencrypt/live/coreos-2.tux-in.com/fullchain.pem 

のでcert.pemをがクライアント - です証明書、privkey.pemはクライアント鍵です 私には証明機関がなく、私は何をするべきかわからない連鎖証明書を持っています。

rkt --insecure-options=image --port 443-tcp:443 run docker://deliverous/certbot \ 
    --volume letsencrypt-etc,kind=host,source=/opt/letsencrypt-etc \ 
    --mount volume=letsencrypt-etc,target=/etc/letsencrypt \ 
    --volume resolv-conf,kind=host,source=/etc/resolv.conf \ 
    --mount volume=resolv-conf,target=/etc/resolv.conf \ 
    --volume certbot-tls-certs,kind=host,source=/opt/certbot-tls-certs \ 
    --mount volume=certbot-tls-certs,target=/var/www/tls-certs \ 
    -- certonly -w /var/www/tls-certs -d coreos-2.tux-in.com \ 
    --email [email protected] --agree-tos --standalone --preferred-challenges tls-sni-01 

..だから、ここから上に行くための方法がないアイデア:

は、私は、次のコマンドを使用してcertbot]ドッキングウィンドウの画像をRKT使用して証明書を作成しました。

この問題に関する情報は非常に高く評価されます。

ありがとう

+2

サーバ/クライアント証明書が必要で、各クライアントが識別名を使用してIPを登録する必要があるため、Kuetsnetes用のLetsEncrypt証明書を使用できるかどうかはわかりませんが、DNSとKube APIのalt-nameも使用する必要がありますLetsEncryptはあなたに任せません。 LetsEncryptは、TLSのサーバー証明書のみを提供します。 あなたはCloudFlareの証明書を使うことができると思います。 – MrE

答えて

0

@MrEは正しいとは何ですか?

kubernetesクラスタの各クライアントは、名前とIPを登録する必要があります。これはalt-namesを使用する必要があります...すべてがletsencryptではサポートされていません。

letsencryptは、基本的にWebサーバー用の簡単な証明書生成であり、letsencryptはワイルドカードをサポートすることも計画していません。とにかく.. letsencryptは私の場合の正しい解決策ではありません。

関連する問題