K8s TLS Bootstrap解析流程中,如何进行详细分析?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1560个文字,预计阅读时间需要7分钟。
当K8s集群开启了TLS认证后,每个节点的kubelet组件都必须使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点数量非常多时,为每个节点单独签发证书是一件非常繁琐的事情。
当k8s集群开启了TLS认证后,每个节点的kubelet组件都要使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点非常多的时候,为每个节点都单独签署证书是一件非常繁琐而又耗时的事情。此时k8s TLS bootstrap功能应运而生。k8s TLS bootstrap功能就是让kubelet先使用一个预先商定好的低权限的bootstrap token连接到kube-apiserver,向kube-apiserver申请证书,然后kube-controller-manager给kubelet动态签署证书,后续kubelet都将通过动态签署的证书与kube-apiserver通信。 k8s TLS bootstrap解析-k8s TLS bootstrap流程分析 概述当k8s集群开启了TLS认证后,每个节点的kubelet组件都要使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点非常多的时候,为每个节点都单独签署证书是一件非常繁琐而又耗时的事情。
此时k8s TLS bootstrap功能应运而生。
本文共计1560个文字,预计阅读时间需要7分钟。
当K8s集群开启了TLS认证后,每个节点的kubelet组件都必须使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点数量非常多时,为每个节点单独签发证书是一件非常繁琐的事情。
当k8s集群开启了TLS认证后,每个节点的kubelet组件都要使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点非常多的时候,为每个节点都单独签署证书是一件非常繁琐而又耗时的事情。此时k8s TLS bootstrap功能应运而生。k8s TLS bootstrap功能就是让kubelet先使用一个预先商定好的低权限的bootstrap token连接到kube-apiserver,向kube-apiserver申请证书,然后kube-controller-manager给kubelet动态签署证书,后续kubelet都将通过动态签署的证书与kube-apiserver通信。 k8s TLS bootstrap解析-k8s TLS bootstrap流程分析 概述当k8s集群开启了TLS认证后,每个节点的kubelet组件都要使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点非常多的时候,为每个节点都单独签署证书是一件非常繁琐而又耗时的事情。
此时k8s TLS bootstrap功能应运而生。

