首页 > Windows开发 > 详细

A.浏览器访问 kube-apiserver 安全端口

时间:2019-06-05 00:43:32      阅读:80      评论:0      收藏:0      [点我收藏+]

A.浏览器访问 kube-apiserver 安全端口

浏览器访问 kube-apiserver 的安全端口 6443 时,提示证书不被信任:
技术分享图片
这是因为 kube-apiserver 的 server 证书是我们创建的根证书 ca.pem 签名的,需要将根证书 ca.pem 导入操作系统,并设置永久信任。对于 Mac,操作如下:

技术分享图片
再次访问 https://192.168.1.106:6443/,已信任,但提示 401,未授权的访问:

技术分享图片
我们需要给浏览器生成一个 client 证书,访问 apiserver 的 6443 https 端口时使用。

这里使用部署 kubectl 命令行工具时创建的 admin 证书、私钥和上面的 ca 证书,创建一个浏览器可以使用 PKCS#12/PFX 格式的证书:

[k8s@kube-node1 ~]$ openssl pkcs12 -export -out admin.pfx -inkey admin-key.pem -in admin.pem -certfile ca.pem

将创建的 admin.pfx 导入到系统的证书中。对于 Mac,操作如下:

技术分享图片
重启浏览器,再次访问 https://192.168.1.106:6443/,提示选择一个浏览器证书,这里选中上面导入的 admin.pfx:

技术分享图片
这一次,被授权访问 kube-apiserver 的安全端口:

技术分享图片

客户端选择证书的原理

  1. 证书选择是在客户端和服务端 SSL/TLS 握手协商阶段商定的;
  2. 服务端如果要求客户端提供证书,则在握手时会向客户端发送一个它接受的 CA 列表;
  3. 客户端查找它的证书列表(一般是操作系统的证书,对于 Mac 为 keychain),看有没有被 CA 签名的证书,如果有,则将它们提供给用户选择(证书的私钥);
  4. 用户选择一个证书私钥,然后客户端将使用它和服务端通信;



链接:https://www.orchome.com/1204
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
 

A.浏览器访问 kube-apiserver 安全端口

原文:https://www.cnblogs.com/linux20190409/p/10977028.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!