Kubernets二进制安装(3)之准备签发证书环境
1.在mfyxw50机器上分别下载如下几个文件:cfssl、cfssl-json、cfssl-certinfo
cfssl下载连接地址: https://pkg.cfssl.org/R1.2/cfssl_linux-amd64cfssl-json下载连接地址: https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64cfssl-certinfo下载连接地址:https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
2.将下载到/usr/bin目录下的软件并授予执行权限
在mfyxw50.mfyxw.com主机操作
#下载cfssl、cfssl-json、cfssl-certinfo文件,也可以去官网,使用迅雷下载,再上传至服务器 ~]#wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64 -O /usr/bin/cfssl~]#wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/bin/cfssljson~]#wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/bin/cfssl-certinfo#把可执行权限授予cfssl、cfssljson、cfssl-certinfo[root@mfyxw50 ~]#chmod a+x /usr/bin/cfssl*
3.在/opt/certs下创建CA证书请求配置文件
在mfyxw50.mfyxw.com主机操作
#在/opt目录下创建certs目录并进入[root@mfyxw50 ~]#mkdir /opt/certs[root@mfyxw50 ~]#cd /opt/certs#在/opt/certs目录下创建CA证书签名请求的JSON配置文件[root@mfyxw50 certs]#cat > /opt/certs/ca-csr.json << EOF{ "CN": "Heroge-K8s-ca", "hosts": [
], "key": { "algo": "rsa", "size": 2048
}, "names": [
{ "C": "CN", "ST": "GuangDong", "L": "GuangZhou", "O": "od", "OU": "ops"
}
], "ca": { "expiry": "175200h"
}
}
EOF
温馨提示:CN:Common Name,浏览器使用该字段验证网站是否合法,一般写的是域名,非常重要,浏览器使用该字段验证网站是否合法,但在此证书请求是指从证书中提取该字段作为请求的用户名 (User Name)C:Country 国家ST:State,州,省L:Locality,地区,城市O: Organization Name,组织名称,公司名称 但在此证书请求是指从证书中提取该字段作为请求用户所属的组 (Group)OU:Organization Unit Name: 组织单位名称,公司部门4.生成CA证书和私钥
#将会生成 ca-key.pem(私钥) ca.pem(公钥)[root@mfyxw50 certs]#cfssl gencert -initca ca-csr.json | cfssljson -bare ca

目录 返回
首页