etcd cfssl证书认证实践

本文详细介绍了如何在etcd中使用cfssl生成并管理ca、server和client证书,包括cfssl的安装、证书配置文件的创建以及etcd的证书使用示例,最后提到了openssl作为替代工具的使用方法。
摘要由CSDN通过智能技术生成
etcd推荐使用cfssl工具来生成证书进行验证

1、cfssl安装

以x86_64 Linux为例

mkdir ~/bin
curl -s -L -o ~/bin/cfssl https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
curl -s -L -o ~/bin/cfssljson https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
chmod +x ~/bin/{cfssl,cfssljson}
export PATH=$PATH:~/bin

离线安装的情况,直接把两个文件下载下来重命名即可

2、生成ca证书

生成ca的配置文件

mkdir ~/cfssl
cd ~/cfssl
cfssl print-defaults config > ca-config.json
cfssl print-defaults csr > ca-csr.json

三大证书类型介绍:
client certificate: is used to authenticate client by server. For example etcdctl, etcd proxy, fleetctl or docker clients.
server certificate: is used by server and verified by client for server identity. For example docker server or kube-apiserver.
peer certificate: is used by etcd cluster members as they communicate with each other in both ways.
三大证书都由CA证书进行签发

其中ca-config.json中的expiry: 这个属性是指定证书的有效时间

然后执行命令生成CA证书

cfssl gencert -initca ca-csr.json | cfssljson -bare ca -

会得到ca-key.pem、ca.csr、ca.pem;其中
Please keep ca-key.pem file in safe. This key allows to create any kind of certificates within your CA.
csr证书在这里面用不到。
至此,CA证书生成完毕,后面利用CA证书来生成server证书和client端的证书。

3、server证书

生成server证书的配置文件


                
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值