先描述下场景,当一个kubernetes集群中有大量的应用创建了声明tls类型的ingress资源时,维护这个tls的secret工作将变得异常繁琐。特别是当证书即将过期需要替换时,运维不得不挨个检查一遍,整个过程需要非常细致且麻烦,通常它的流程经过下面阶段:
平时证书少还能应付,当证书变得很多就比较烦人了。所幸,kubectl-view-cert这个插件可以简化上述步骤。安装这个插件直接执行下述命令即可:
$ kubectl krew install view-cert
关于krew插件管理,请参考小白之前的文章
kubectl-view-cert有几个非常好用的参数介绍给大家:
-A, --all-namespaces 查询所有命名空间的tls证书
-E, --expired 只显示已经过期的tls证书
-D, --expired-days-from-now int 显示当前时间之后N天过期的证书
-S, --show-ca 显示CA证书,如果有的话
这两天,我用得最多查询是遍历集群下所有tls已经过期的secret
$ kubectl view-cert -A -E
另外一个就是遍历集群下所有tls还剩180天到期的secret
$ kubectl view-cert -A -E -D 180
总之,kubectl-view-cert帮我节省了大量的时间,值得推荐给大家,让更多人的看到?
最近工作事务较多,更新频率落下了,后面计划更新logging-operator相关文章