Kubernets二进制安装(3)之准备签发证书环境

1.在mfyxw50机器上分别下载如下几个文件:cfssl、cfssl-json、cfssl-certinfo

cfssl下载连接地址: https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
cfssl-json下载连接地址: https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
cfssl-certinfo下载连接地址:https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64

2.将下载到/usr/bin目录下的软件并授予执行权限

在mfyxw50.mfyxw.com主机操作

#下载cfssl、cfssl-json、cfssl-certinfo文件,也可以去官网,使用迅雷下载,再上传至服务器
~]#wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64  -O /usr/bin/cfssl
~]#wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64 -O /usr/bin/cfssljson
~]#wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64 -O /usr/bin/cfssl-certinfo

#把可执行权限授予cfssl、cfssljson、cfssl-certinfo
[root@mfyxw50 ~]#chmod a+x /usr/bin/cfssl*

3.在/opt/certs下创建CA证书请求配置文件

在mfyxw50.mfyxw.com主机操作

#在/opt目录下创建certs目录并进入
[root@mfyxw50 ~]#mkdir /opt/certs
[root@mfyxw50 ~]#cd /opt/certs

#在/opt/certs目录下创建CA证书签名请求的JSON配置文件
[root@mfyxw50 certs]#cat > /opt/certs/ca-csr.json << EOF
{
    "CN": "Heroge-K8s-ca",
    "hosts": [
    ],
    "key": {
        "algo": "rsa",
        "size": 2048
    },
    "names": [
        {
            "C": "CN",
            "ST": "GuangDong",
            "L": "GuangZhou",
            "O": "od",
            "OU": "ops"
        }
    ],
    "ca": {
        "expiry": "175200h"
    }
}
EOF

温馨提示:
CN:Common Name,浏览器使用该字段验证网站是否合法,一般写的是域名,非常重要,浏览器使用该字段验证网站是否合法,但在此证书请求是指从证书中提取该字段作为请求的用户名 (User Name)
C:Country 国家
ST:State,州,省
L:Locality,地区,城市
O: Organization Name,组织名称,公司名称  但在此证书请求是指从证书中提取该字段作为请求用户所属的组 (Group)
OU:Organization Unit Name: 组织单位名称,公司部门

4.生成CA证书和私钥

#将会生成 ca-key.pem(私钥)  ca.pem(公钥)
[root@mfyxw50 certs]#cfssl gencert -initca ca-csr.json | cfssljson -bare ca

1586229078932

posted on 2020-03-19 10:29  杨枫哥  阅读(309)  评论(0编辑  收藏  举报