k8s:使用用户证书访问api-server

# 创建用户【chz】跟【ClusterRole:cluster-admin】的绑定文件【ClusterRoleBinding-cluster-admin-chz.yaml】

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: cluster-admin-chz-binding
  namespace: default
subjects:
- kind: User
  name: chz
  apiGroup: ""
roleRef:
  kind: ClusterRole
  name: cluster-admin
  apiGroup: ""

执行【kubectl apply -f ClusterRoleBinding-cluster-admin-chz.yaml

# 创建用户【chz】的key

openssl genrsa -out chz.key 2048

# 创建用户【chz】的csr

openssl req -new \
    -key chz.key \
    -out chz.csr \
    -subj "/CN=chz/O=chz"

注意上面的【-subj “/CN=chz/O=chz”】中的CN非常重要,它表明这是用户chz的csr

# 创建用户【chz】的crt

openssl x509 -req \
    -in chz.csr \
    -CA /etc/kubernetes/pki/ca.crt \
    -CAkey /etc/kubernetes/pki/ca.key \
    -CAcreateserial \
    -out chz.crt \
    -days 3650

# 访问api-server的时候带上用户chz的key和crt

使用用户chz的语言访问api-server

curl -k \
    --cert /chz/install/k8s/api-server/chz.crt \
    --key /chz/install/k8s/api-server/chz.key \
    https://192.168.44.228:6443/api

结果能正常显示:
在这里插入图片描述
使用非用户chz的证书访问api-server,结果不能正常显示:
在这里插入图片描述

# 个人理解

如果您是想开发一套管理k8s的系统的话,没必要为每一个用户都创建证书,创建一个管理员证书就够了。用户的认证放在管理系统里面做就可以。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陈鸿圳

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值