一个Kubernetes集群包含几个组件,例如kubelet、etcd、api-server等。
在建立集群时,我们需要设置多个证书和密钥,然后它们可以携带这些证书来相互通信。
> kubectl describe pod kube-apiserver-controlplane -n=kube-system
Name: kube-apiserver-controlplane
Namespace: kube-system
...
Controlled By: Node/controlplane
Containers:
kube-apiserver:
Container ID: docker://6974d026de0b2fadb3d2628d0df971ddc4c3d772665b2cd960a1d0e385f97a5d
Image: k8s.gcr.io/kube-apiserver:v1.20.0
Image ID: docker-pullable://k8s.gcr.io/kube-apiserver@sha256:8b8125d7a6e4225b08f04f65ca947b27d0cc86380bf09fab890cc80408230114
Command:
kube-apiserver
...
--client-ca-file=/etc/kubernetes/pki/ca.crt
--etcd-cafile=/etc/kubernetes/pki/etcd/ca.crt
--etcd-certfile=/etc/kubernetes/pki/apiserver-etcd-client.crt
--etcd-keyfile=/etc/kubernetes/pki/apiserver-etcd-client.key
--kubelet-client-certificate=/etc/kubernetes/pki/apiserver-kubelet-client.crt
--kubelet-client-key=/etc/kubernetes/pki/apiserver-kubelet-client.key
--proxy-client-cert-file=/etc/kubernetes/pki/front-proxy-client.crt
--proxy-client-key-file=/etc/kubernetes/pki/front-proxy-client.key
--tls-cert-file=/etc/kubernetes/pki/apiserver.crt
--tls-private-key-file=/etc/kubernetes/pki/apiserver.key
...
...
我了解证书颁发机构( Certificate,CA)、证书、mTLS和HTTPs机制的概念。,但我不明白这些Kubernetes证书试图解决什么问题.
如果黑客能够访问我们的节点,他们可以查看包括证书在内的所有内容,这种复杂性似乎并没有给我们带来更多的安全性。
问题
发布于 2022-09-19 09:18:49
在我看来,试图回答你的多个问题:
但我不明白这些Kubernetes证书试图解决的问题是什么。
对于Kubernetes集群来说,最重要的(常见的)安全风险是什么?
tls for all traffic
/Authentication
/Authorization
.。
您还可以参考官方文档:保护群集的安全如果我不使用证书来保护集群内的内部通信,您将如何吸引我?
为什么在负载均衡器和EC2之间不需要证书,而在Kubernetes集群中需要证书?
https://stackoverflow.com/questions/73767845
复制相似问题