Ротация сертификата для кубернетов в управляемом кластере KOPS

Я запустил пару кластеров через KOPS и, будучи новичком в подготовке кластеров k8s, поделился всей конфигурацией kube файл с моей командой. Я ошибочно предположил, что могу легко изменить имя пользователя и пароль, чтобы разработчики, покинувшие компанию, не могли пройти аутентификацию, если у них был файл конфигурации kube.

Пример пользовательского раздела выглядит примерно так:

- name: kubernetes.example.com
  user:
    client-certificate-data: REDACTED
    client-key-data: REDACTED
    password: REDACTED
    username: REDACTED

Когда я меняю пароль, я все еще могу пройти аутентификацию. Но удаляя разделы сертификата я становлюсь неавторизованным. Я установил aws-iam-Authenticator, и он работает отлично, но проверка подлинности сертификата по-прежнему работает, указывая на то, что любой, у кого есть доступ к исходной конфигурации kube, по-прежнему сможет пройти проверку подлинности на сервере.

Есть ли какой-либо простой способ, помимо перезапуска нового кластера, для ротации этих сертификатов или полного отключения аутентификации сертификата и просто перехода к аутентификации AWS?


person Zach Kauffman    schedule 24.08.2018    source источник


Ответы (1)


На данный момент нет простого способа прокатить сертификаты без сбоев. См. https://kops.sigs.k8s.io/rotate-secrets/.

Также невозможно отключить сертификаты, поскольку сам Kubernetes использует PKI для аутентификации.

Хорошей новостью является то, что в более поздних версиях kOps ротация секретов должна быть изящной. Здесь есть PR для этой функции: https://github.com/kubernetes/kops/pull/10516

person Ole Markus With    schedule 13.01.2021