From 32063d9c9d872ad2dfa831e5f3688df2a6ac5220 Mon Sep 17 00:00:00 2001 From: jiajie Date: Fri, 11 Dec 2020 10:52:39 +0800 Subject: [PATCH] zh-trans Update kubeadm-certs.md --- .../kubeadm/kubeadm-certs.md | 115 ++++++++++-------- 1 file changed, 66 insertions(+), 49 deletions(-) diff --git a/content/zh/docs/tasks/administer-cluster/kubeadm/kubeadm-certs.md b/content/zh/docs/tasks/administer-cluster/kubeadm/kubeadm-certs.md index fb66b92b9b..1735730733 100644 --- a/content/zh/docs/tasks/administer-cluster/kubeadm/kubeadm-certs.md +++ b/content/zh/docs/tasks/administer-cluster/kubeadm/kubeadm-certs.md @@ -3,11 +3,13 @@ title: 使用 kubeadm 进行证书管理 content_type: task weight: 10 --- + @@ -30,27 +32,28 @@ You should be familiar with [PKI certificates and requirements in Kubernetes](/d -### 使用自定义的证书 {#custom-certificates} + +## 使用自定义的证书 {#custom-certificates} 默认情况下, kubeadm 会生成运行一个集群所需的全部证书。 你可以通过提供你自己的证书来改变这个行为策略。 -如果要这样做, 你必须将证书文件放置在通过 `--cert-dir` 命令行参数或者配置文件里的 +如果要这样做, 你必须将证书文件放置在通过 `--cert-dir` 命令行参数或者 kubeadm 配置中的 `CertificatesDir` 配置项指明的目录中。默认的值是 `/etc/kubernetes/pki`。 @@ -59,17 +62,18 @@ and kubeadm will use this CA for signing the rest of the certificates. `/etc/kubernetes/pki/ca.key` 中,而 kubeadm 将使用此 CA 对其余证书进行签名。 -#### 外部 CA 模式 {#external-ca-mode} -只提供了 `ca.crt` 文件但是不提供 `ca.key` 文件也是可以的 (这只对 CA 根证书可用,其它证书不可用)。 +## 外部 CA 模式 {#external-ca-mode} + +只提供了 `ca.crt` 文件但是不提供 `ca.key` 文件也是可以的(这只对 CA 根证书可用,其它证书不可用)。 如果所有的其它证书和 kubeconfig 文件已就绪, kubeadm 检测到满足以上条件就会激活 "外部 CA" 模式。kubeadm 将会在没有 CA 密钥文件的情况下继续执行。 @@ -77,23 +81,30 @@ CA key on disk. Instead, run the controller-manager standalone with `--controllers=csrsigner` and point to the CA certificate and key. --> -否则, kubeadm 将独立运行 controller-manager,附加一个 `--controllers=csrsigner` -的参数,并且指明 CA 证书和密钥。 +否则, kubeadm 将独立运行 controller-manager,附加一个 `--controllers=csrsigner` 的参数,并且指明 CA 证书和密钥。 + + +[PKI证书和要求](/zh/docs/setup/best-practices/certificates/)包括集群使用外部CA的设置指南。 ## 检查证书是否过期 -你可以使用 `check-expiration` 子命令来检查证书是否过期 +你可以使用 `check-expiration` 子命令来检查证书何时过期 ```shell kubeadm alpha certs check-expiration -``` +``` - + 输出类似于以下内容: ``` @@ -118,8 +129,9 @@ front-proxy-ca Dec 28, 2029 23:36 UTC 9y no -该命令显示 `/etc/kubernetes/pki` 文件夹中的客户端证书以及 kubeadm 使用的 KUBECONFIG -文件中嵌入的客户端证书的到期时间/剩余时间。 +该命令显示 `/etc/kubernetes/pki` 文件夹中的客户端证书以及 +kubeadm(`admin.conf`, `controller-manager.conf` 和 `scheduler.conf`) +使用的 KUBECONFIG 文件中嵌入的客户端证书的到期时间/剩余时间。 ` + --> {{< warning >}} -kubeadm` 不能管理由外部 CA 签名的证书 +`kubeadm` 不能管理由外部 CA 签名的证书 {{< /warning >}} + ## 自动更新证书 `kubeadm` 会在控制面 @@ -224,24 +237,29 @@ If you are running an HA cluster, this command needs to be executed on all the c 如果你运行了一个 HA 集群,这个命令需要在所有控制面板节点上执行。 {{< /warning >}} - + {{< note >}} -`alpha certs renew` 使用现有的证书作为属性 (Common Name、Organization、SAN 等) 的权威来源, +`certs renew` 使用现有的证书作为属性 (Common Name、Organization、SAN 等) 的权威来源, 而不是 kubeadm-config ConfigMap 。强烈建议使它们保持同步。 {{< /note >}} + +`kubeadm certs renew`提供以下选项: + Kubernetes 证书通常在一年后到期。 -`kubeadm alpha certs renew` 提供下列选项 - `--csr-only` 可用于经过一个外部 CA 生成的证书签名请求来更新证书(无需实际替换更新证书); 更多信息请参见下节。 @@ -268,10 +286,11 @@ These are advanced topics for users who need to integrate their organization's c ### Set up a signer The Kubernetes Certificate Authority does not work out of the box. -You can configure an external signer such as [cert-manager][cert-manager-issuer], or you can use the build-in signer. -The built-in signer is part of [`kube-controller-manager`][kcm]. -To activate the build-in signer, you pass the `--cluster-signing-cert-file` and `--cluster-signing-key-file` arguments. +You can configure an external signer such as [cert-manager](https://docs.cert-manager.io/en/latest/tasks/issuers/setup-ca.html), or you can use the build-in signer. +The built-in signer is part of [`kube-controller-manager`](/docs/reference/command-line-tools-reference/kube-controller-manager/). +To activate the build-in signer, you must pass the `--cluster-signing-cert-file` and `--cluster-signing-key-file` flags. --> + ### 设置一个签名者(Signer) Kubernetes 证书颁发机构不是开箱即用。 @@ -281,19 +300,12 @@ Kubernetes 证书颁发机构不是开箱即用。 内置签名者是 [`kube-controller-manager`](/zh/docs/reference/command-line-tools-reference/kube-controller-manager/) 的一部分。 -要激活内置签名者,请传递`--cluster-signing-cert-file` 和 `--cluster-signing-key-file`参数。 +要激活内置签名者,请传递 `--cluster-signing-cert-file` 和 `--cluster-signing-key-file` 参数。 -这个内置签名者是 [`kube-controller-manager`][kcm] 的一部分。 -要激活内置签名者,必须传递 `--cluster-signing-cert-file` 和 `--cluster-signing-key-file` 参数。 - - -如果你正在正在创建一个新的集群,你可以使用 kubeadm 的 +如果你正在创建一个新的集群,你可以使用 kubeadm 的 [配置文件](https://godoc.org/k8s.io/kubernetes/cmd/kubeadm/app/apis/kubeadm/v1beta2)。 ```yaml @@ -315,8 +327,8 @@ You can create the certificate signing requests for the Kubernetes certificates 你可以用 `kubeadm alpha certs renew --use-api` 为 Kubernetes 证书 API 创建一个证书签名请求。 如果你设置例如 [cert-manager](https://github.com/jetstack/cert-manager) @@ -329,7 +341,9 @@ The following kubeadm command outputs the name of the certificate to approve, th sudo kubeadm alpha certs renew apiserver --use-api & ``` - + 输出类似于以下内容: ``` [1] 2890 @@ -341,8 +355,9 @@ sudo kubeadm alpha certs renew apiserver --use-api & If you set up an external signer, certificate signing requests (CSRs) are automatically approved. -Otherwise, you must manually approve certificates with the [`kubectl certificate`][certs] command. e.g. +Otherwise, you must manually approve certificates with the [`kubectl certificate`](/docs/setup/best-practices/certificates/) command. e.g. --> + ### 批准证书签名请求 (CSR) 如果你设置了一个外部签名者, 证书签名请求 (CSRs) 会自动被批准。 @@ -355,7 +370,8 @@ kubectl certificate approve kubeadm-cert-kube-apiserver-ld526 ``` +The output is similar to this: +--> 输出类似于以下内容: ``` @@ -400,13 +416,13 @@ If `--csr-dir` is not specified, the default certificate directory (`/etc/kubern CSR 和随附的私钥都在输出中给出。 你可以传入一个带有 `--csr-dir` 的目录,将 CRS 输出到指定位置。 -如果未指定 `--csr-dir` ,则使用默认证书目录( `/etc/kubernetes/pki` )。 +如果未指定 `--csr-dir` ,则使用默认证书目录(`/etc/kubernetes/pki`)。 -证书可以通过 `kubeadm alpha certs renew --csr-only` 来续订。 +证书可以通过 `kubeadm certs renew --csr-only` 来续订。 和 `kubeadm init` 一样,可以使用 `--csr-dir` 标志指定一个输出目录。 CSR 签署证书后,必须将证书和私钥复制到 PKI 目录(默认情况下为 `/etc/kubernetes/pki`)。 @@ -420,8 +436,10 @@ CSR 中包含一个证书的名字,域和 IP,但是未指定用法。 颁发证书时,CA 有责任指定[正确的证书用法](/zh/docs/setup/best-practices/certificates/#all-certificates) * 在 `openssl` 中,这是通过 [`openssl ca` 命令](https://superuser.com/questions/738612/openssl-ca-keyusage-extension) @@ -447,5 +465,4 @@ For more information about manual rotation or replacement of CA, see [manual rot kubeadm 并不直接支持对 CA 证书的轮换或者替换。 关于手动轮换或者置换 CA 的更多信息,可参阅 -[手动轮换 CA 证书](/zh/docs/tasks/tls/manual-rotation-of-ca-certificates/)。 - +[手动轮换 CA 证书](/zh/docs/tasks/tls/manual-rotation-of-ca-certificates/)。 \ No newline at end of file