当前位置: 首页 > article >正文

【K8s】Kubernetes 证书管理工具 Cert-Manager

本文内容均来自个人笔记并重新梳理,如有错误欢迎指正!

如果对您有帮助,烦请点赞、关注、转发、订阅专栏!


专栏订阅入口

| 精选文章 | Kubernetes | Docker | Linux | 羊毛资源 | 工具推荐 |


往期精彩文章

【Docker】(全网首发)Kylin V10 下 MySQL 容器内存占用异常的解决方法

【Docker】(全网首发)Kylin V10 下 MySQL 容器内存占用异常的解决方法(续)


目录

一、基本介绍

二、部署方法

三、使用方法

1、创建自签证书颁发者

2、创建自签证书

3、创建 CA 证书

4、创建 CA 证书颁发者


一、基本介绍

根据官方介绍,Cert-Manager 是一个开源的云原生证书管理(Cloud Native Certificate Management)工具,适用于 Kubernetes 和 OpenShift 的 X.509 证书管理

Cert-Manager 通过 Kubernetes 的自定义资源定义(CRD)机制,将 TLS 证书视为一种资源,可以使用 Kubernetes API 进行管理。

Cert-Manager 的架构包括:

  • 控制层:负责管理证书,包括证书的创建、更新、删除等
  • 数据层:负责存储证书的相关数据,包括证书私钥、证书请求、证书颁发机构等

Cert-Manager 的核心功能包括:

  • 自动管理证书:Cert-Manager 可以自动化地管理 TLS 证书,无需人工干预,自动签发证书以及在证书过期前续期,避免了证书管理的复杂性和错误
  • 支持多供应商:Cert-Manager 支持从多个证书颁发机构申请证书,包括但不限于 Let's Encrypt、HashiCorp Vault、Venafi 等
  • 支持多种验证方法:Cert-Manager 支持多种域验证方式,包括 HTTP-01、DNS-01、TLS-SNI 等,以满足不同的环境和要求
  • 支持 Webhook:Cert-Manager 允许通过 Webhook 扩展来支持额外的验证方法和颁发者类型
Cert-Manager 整体架构

GitHub 地址:Cert-Manager | GitHub

官方文档:Cert-Manager | Documentation


二、部署方法

Cert-Manager 支持多种部署方式,本文以 kubectl apply 方式为例进行部署。

其他部署方式(如 Helm)的具体内容请参考官方文档。

# 创建命令
kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.16.1/cert-manager.yaml

🔔 Kubernetes 版本 >= v1.19.0
🔔 默认情况下,会自动创建 cert-manager 命名空间并安装到该命名空间中
🔔 部署后会创建很多 CRD 资源
🔔 部署后会创建 cert-manager、cert-manager-cainjector、cert-manager-webhook 三个组件


三、使用方法
1、创建自签证书颁发者
# 创建对象
kubectl apply -f - <<EOF
---
apiVersion: cert-manager.io/v1
kind: Issuer
metadata:
  name: selfsigned-issuer
  namespace: default                 # 指定 Namespace
spec:
  selfSigned: {}

---
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: selfsigned-cluster-issuer
spec:
  selfSigned: {}
EOF

🔔 Issuer 类型资源对象仅作用于集群内单个指定的命名空间
🔔 ClusterIssuer 类型资源对象可以作用于集群内所有的命名空间

# 查看对象
kubectl get issuer
kubectl get clusterissuer

2、创建自签证书
# 创建对象
kubectl apply -f - <<EOF
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: selfsigned-cert
  namespace: default
spec:
  dnsNames:
  - example.com
  secretName: selfsigned-cert-tls
  issuerRef:
    name: selfsigned-issuer
EOF

🔔 会自动创建 selfsigned-cert 和 selfsigned-secret 对象

# 查看对象
kubectl get cert
kubectl get secret

3、创建 CA 证书
# 前提条件:创建自签证书颁发者

# 创建 CA 证书对象
kubectl apply -f - <<EOF
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: ca-clusterissuer-cert
  namespace: default                 # 指定 namespace
spec:
  isCA: true
  commonName: demo_SelfsignedCa
  secretName: ca-clusterissuer-secret
  privateKey:
    algorithm: ECDSA
    size: 256
  issuerRef:
    name: selfsigned-cluster-issuer
    kind: ClusterIssuer
    group: cert-manager.io
EOF

# 查看 CA 证书对象
kubectl get cert
kubectl get secret

4、创建 CA 证书颁发者
# 创建对象
kubectl apply -f - <<EOF
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: ca-cluster-issuer
spec:
  ca:
    secretName: ca-clusterissuer-secret
EOF

# 查看对象
kubectl get clusterissuer


http://www.kler.cn/a/369180.html

相关文章:

  • JVM基础(内存结构)
  • SwiftUI(四)- 布局(VStack、HStack、ZStack)
  • 在Spring Boot框架下的Java异常处理
  • c语言中整数在内存中的存储
  • MySQLDBA修炼之道-开发篇(一)
  • 从0到1,用Rust轻松制作电子书
  • 【mysql 进阶】2-1. MySQL 服务器介绍
  • 小米面试题:多级缓存一致性问题怎么解决
  • UDP 实现的 Echo Server 和 Echo Client 回显程序
  • 雷池社区版OPEN API使用教程
  • 模拟 DDoS 攻击与防御实验
  • 链表学习的疑惑
  • etcd之etcd分布式锁及事务(四)
  • [Web安全 网络安全]-反序列化漏洞
  • 【rabbitmq】rabbitmq工作模式
  • 震惊!25岁普信男又思索出自己的成功学?
  • 机器学习之 AdaBoost(Adaptive Boosting)
  • web相关知识学习笔记
  • MFC扩展库BCGControlBar Pro v35.1新版亮点 - 改进编辑控件性能
  • AI创作者与人类创作者的协作模式
  • 本地搭建Trilium Notes轻松创建个人知识库并实现远程查看文档资料
  • python 实现一个简单的浏览器引擎
  • Springboot整合原生ES依赖
  • 【力扣 + 牛客 | SQL题 | 每日3题】SQL大厂面试题SQL156, 157
  • 软考中级嵌入式系统设计师笔记分享(一)
  • Seatunnel和Seatunnel-web部署-linux