Додајте ССЛ/ТЛС сертификат у Кубернетес кластер

Dodajte Ssl Tls Sertifikat U Kubernetes Klaster



ССЛ сертификати се користе за обезбеђење апликације која је направљена на Кубернетес-у ради будуће безбедности. Узмимо још један сигуран сертификат, ТЛС, који садржи веома сигуран приватни кључ. Сертификати се праве помоћу сертификата:  К8р.ио АПИ. Учићемо о конфигурацији ССЛ сертификата уз помоћ детаљних примера. Почнимо са ССЛ сертификатом у Кубернетесу. ССЛ сертификати су веома важни за претраживаче. Претраживач, уз помоћ ССЛ и ТЛС сертификата, ствара безбедну везу са Кубернетес сервисима.

Предуслови:

Сваки корисник мора имати Убунту најновију верзију свог система. Корисник оперативног система Виндовс инсталира виртуелну кутију и виртуелно додаје Убунту или Линук систему. Корисници морају да буду упознати са Кубернетес-ом, кубецтл командном линијом, подовима и кластерима и познају ДНС кластера да би боље разумели ову тему.







Хајде да укратко погледамо конфигурацију ССЛ сертификата у Кубернетес-у тако што ћемо целу процедуру поделити на различите кораке.



Корак 1: Покрените Кубернетес контролну таблу

Желимо окружење у нашој апликацији где можемо да покрећемо Кубернетес команде за обављање Кубернетес задатака. Као резултат тога, Кубернетес нам обезбеђује локални контејнер под називом „миникубе“. Приликом сваког покретања Кубернетес апликације, покренућемо миникубе у Кубернетес-у, који је у основи терминал, који је неопходан за покретање Кубернетес команди. У овом кораку покрећемо команду за иницијализацију Миникубе, а то је:



> старт миникубе

Када покренемо ову команду на нашем системском терминалу, извршење команде почиње притиском на дугме ентер. Заузврат, команда нам приказује приложени резултат снимка екрана.





Корак 2: Генеришите захтев за потписивање сертификата

Након креирања кластера коришћењем Миникубе-а, сада желимо да креирамо захтев за потписивање сертификата. У замену за ову акцију, покрећемо команду за потписивање захтева за сертификат и генерисање приватног кључа.



> мачка << ЕОФ | цфссл генкеи - | цфссљсон -само сервер

Након извршења упита, захтев се успешно генерише са приватним кључем. Резултат је приложен горе као снимак екрана.

Корак 3: Креирајте манифест захтева за потписивање сертификата у ИАМЛ датотеци

У овом кораку ћемо креирати манифест ИАМЛ датотеке за креирање ЦСР-а у Кубернетес-у. Покрећемо наредбу испод:

> мачка << ЕОФ | кубецтл аппли

Након извршења ове команде, ИАМЛ датотека је успешно креирана. И шаљемо га АПИ серверу, као што је приказано на приложеном снимку екрана.

Корак 4:  Добијте статус захтева за потписивање сертификата

У овом кораку ћемо погледати ЦСР статус како се види кроз АПИ. Можемо да покренемо дату команду да бисмо преузели статус захтева за сертификат.

> кубецтл опише цсв ми-свц.ми-намеспаце

Када се наредба покрене, ЦСР статус се приказује у излазу, као што је приказано на приложеном снимку екрана. Статус ЦСР-а је „на чекању“, а овај статус долази од АПИ-ја. Име датотеке је ми-свц. ми-намеспаце и напомене, корисник и субјект који захтевају, алтернативна имена субјеката који имају ДНС имена и ИП адресе, догађаји, итд. су укључени у ЦСР опис. Статус је „на чекању“, што значи да ЦСР сертификат још увек није одобрен.

Корак 5:  Одобрење ЦСР сертификата

Статус ЦСР сертификата је још увек на чекању. Дакле, у овом случају ћемо послати упит Кубернетесовом АПИ-ју да одобримо ЦСР сертификат. Покрећемо ову команду за одобрење:

> кубецтл сертификат одобри ми-свц .ми-намеспаце

Команда приказује излаз након извршења. Овлашћено лице, као што је Кубернетес администрација, одобрава ЦСР сертификат. Пошто смо овлашћени корисници, креирамо ИАМЛ датотеке. Као резултат тога, ЦСР сертификат се лако одобрава коришћењем команде, као што је приказано на слици испод за појашњење.

ми-свц.ми-намеспаце је успешно одобрен преко АПИ-ја цертифицатес.к8с.ио.

Корак 6: Преузмите ЦСР сертификат у Кубернетес-у

Сада чекамо да видимо да ли је ЦСР сертификат одобрен. Дакле, покренућемо наредбу да добијемо листу свих ЦСР сертификата који су тренутно активни у систему. Покрените команду:

> кубецтл гет цср

Назив одобреног ЦСР сертификата у Кубернетес-у је приказан на приложеном снимку екрана. Ова команда враћа име, старост, име потписника, подносиоца захтева, захтевано трајање и стање ЦСР сертификата.

Корак 7: Потпишите сертификат од стране ауторитета за креирање

У овом кораку ћемо видети како се сертификати потписују у Кубернетесу. ССЛ сертификат је одобрен, али још увек није потписан. Име потписника се појављује на сертификату у Кубернетесу. Покрећемо команду преко које тражени потписник потписује сертификат. Команда је:

> мачка << ЕОФ | цфссл генарт -инитца - | цфссљсон – голи ца

{

'ЦН' : „Мој пример потписника“ ,
'кључ' : {
'нешто' : 'рса' ,
'величина' : 2048
}


}

ЕОФ

Покреће се команда за дигитално потписивање сертификата. Потписник потписује тражене сертификате и ажурира АПИ статус командом „ССЛ сертификат“. Направили смо сертификат за потписивање покретањем горње команде и резултат је приказан на приложеном снимку екрана. Јединствени серијски број је успешно коришћен за потписивање сертификата.

Корак 8:  Направите ЈСОН датотеку да бисте издали сертификат

Након потписивања сертификата креирамо ЈСОН датотеку из које издајемо сертификат. Направићемо ЈСОН датотеку тако што ћемо покренути следећу команду са приложеним снимком екрана:

> нано сигнингфиле.јсон

Након што се наредба изврши, креира се ЈСОН датотека као што се може видети на слици испод.

Корак 9:  Користите Сервер-Сигнинг-цонфиг.јсон

У овом кораку користимо сервер-сигнинг-цонфиг датотеку која је у ЈСОН-у за потписивање и издавање сертификата. Покрећемо команду за потписивање сертификата са приватним кључем.

> кубецтл гет цср ми-свц.ми-намеспаце -Тхе јсонпатх =' { .спец.рекуест } ' | \ басе64 --децоде | \ цфссл знак -то ца.пем -ца ца-кеи ца-кеи.пем -цонфиг сервер-сигнинг-цонфиг.јсон | \ цфссљсон -само ца-сигнед-сервер

Након ове команде, сертификат који је већ дефинисан у јсон датотеци је потписан. Генерише се серијски број овог ЦСР-а. Овде генеришемо потписану датотеку сертификата за послуживање под називом „ца-сигнед-сервер.пем“.

Корак 10: Отпремање потписаног сертификата у АПИ објект

У овом кораку отпремамо потписани сертификат у статус АПИ-ја на чекању који смо видели изнад. Команда за отпремање је:

> кубецтл гет цср ми-свц.ми-намеспаце -Тхе јсон | \  јк '.статус.цертифицате = '

'
$ ( басе64 ца-сигнед-сервер.пем | тр '\н' ) '''' | \

> кубецтл реплаце --рав / апис / цертифицатес.к8с.ио / в1 / захтеви за потписивање сертификата / ми-свц.ми-   именски простор / статус -

Када се ова команда изврши, потписани сертификат се успешно учитава кад год се ЦСР одобри. Снимак екрана приложен изнад показује нам ЈСОН формат који отпрема потписани сертификат као АПИ објекте.

Корак 11: Укључите одобрене сертификате у Кубернетес

Поново покрећемо команду да прикажемо одобрене сертификате у Кубернетесу.

> кубецтл гет цср

Сертификат је одобрен и успешно издат, као што је приказано на слици изнад.

Корак 12: Сачувајте сертификат у систему

У овом кораку ћемо научити како да преузмемо потписани сертификат и да га успешно користимо у нашем систему. Сертификат лако постављамо на сервер. Команда је:

> кубецтл гет цср ми-свц.ми-намеспаце -Тхе јсонпатх = '{.статус.цертифицате}' \

| басе64 --децоде > сервер.црт

Корак 13:  Попуните сертификат

У овом кораку ћемо научити како да попунимо сертификат на серверу тако да можемо лако да користимо сертификат за веб безбедност. Покрећемо наредбу:

Калсоом @ Калсоом > кубецтл креира тајни тлс сервер --церт сервер.црт --кључ сервер-кеи.пем

Горњи снимак екрана нам показује да је ТЛС сигуран или тајни сервер успешно креиран са именом церт сервер.цр и са приватним кључем сервер-кеи.пем.

Корак 14: Конфигуришите мапу сертификата

У овом кораку, конфигурисаћемо сертификат да бисмо били сигурни да је сертификат за безбедно послуживање тако што ћемо покренути наредбу у наставку:

> кубецтл креирати цонфигмап екампле-сервинг-ца --из-датотеке ца.црт=ца.пем

Као што је приказано на приложеном снимку екрана, конфигурациона мапа/екампле-сервинг-ца је успешно креирана у Кубернетес-у за безбедну везу на веб серверу.

Закључак

ССЛ сертификати се користе за обезбеђивање безбедности Кубернетес апликацијама на веб серверу. Објаснили смо сваки корак до детаља да бисте разумели. Такође можете покренути исте команде у својој Кубернетес апликацији да бисте инсталирали ССЛ сертификат.