OpenShift部署时如何延长组件证书的有效期

OpenShift证书时长

延长集群核心证书的有效期

OpenShift集群正常运行中涉及到非常多的证书,有各节点通信的证书,有数据库的证书,有私有镜像仓库的证书,还有各种组件的证书(EFK、ClusterMonitor、Metrics等)。对于集群的相关证书可以通过在inventory文件中添加如下配置就可以非常方便地更改相关证书的默认有效期。

openshift_hosted_registry_cert_expire_days=3650
openshift_ca_cert_expire_days=3650
openshift_master_cert_expire_days=3650
etcd_ca_default_days=3650

但是以上的几个配置对于一些组件并不起作用,如EFK等。

延长一些特殊组件证书的有效期

openshift自签应用证书的有效期为2 or 5年。其中crt证书默认为两年,ca证书为5年。例如es中的证书中,admin-ca有效期为5年,admin-crt有效期为2年。

也就是说按照当前OpenShift安装的默认步骤安装的EFK组件,证书最短有效期为两年,两年后需要执行证书更新操作。而ES证书更新时,需要对ES应用进行重启,这将会影响到ES的可用性。那么如果我们希望在在安装部署EFK组件的时候,将证书设置为更长的时间的话,就不需要进行证书的更新,也就不会影响到ES的服务了。那么怎样做到这一点呢?

带着这个问题,仔细研究了OpenShift部署的脚本,发现要实现这点并不困难,只需要将生成证书的地方添加过期时间就ok了。

与相关证书有效期有关的地方有如下五类:

1. 使用create-signer-cert命令创建的证书

以ES服务为例,admin-ca证书的有效期时间默认为5年,将roles/openshift_logging/tasks/generate_certs.yaml中的oc adm ca create-signer-cert命令添加过期时间--expire-days=36500,例如

{{ openshift_client_binary }} adm --config={{ mktemp.stdout }}/admin.kubeconfig ca create-signer-cert
    --key={{generated_certs_dir}}/ca.key --cert={{generated_certs_dir}}/ca.crt
    --serial={{generated_certs_dir}}/ca.serial.txt --name=logging-signer-test --expire-days=36500

2. 使用keytool创建的证书

以ES服务为例,admin-crt有效期时间默认为2年。将roles/openshift_logging/files/generate-jks.sh脚本中的默认过期时间设置-validity设置为36500(一百年)即可,例如

keytool -genkey \
        -alias     $NODE_NAME \
        -keystore  $dir/$NODE_NAME.jks \
        -keyalg    RSA \
        -keysize   2048 \
        -validity  36500\
        -startdate "$startdate" \
        -keypass $ks_pass \
        -storepass $ks_pass \
        -dname "CN=$NODE_NAME, OU=OpenShift, O=Logging"

3. 使用create-server-cert命令创建的证书

oc adm ca create-server-cert命令创建的证书的过期时间为2年,所以对于这些命令生成的证书脚本也需要设置过期时间--expire-days=36500,例如metrics_server/tasks/generate_certs_and_apiservice.yaml文件中:

- name: generate new serving cert secrets if needed
  when: existing_metrics_server_secret.rc != 0
  block:
  - name: generate ca certificate chain
    command: >
      {{ openshift_client_binary }} adm ca create-signer-cert
      --config={{ mktemp.stdout }}/admin.kubeconfig
      --key='{{ mktemp.stdout }}/ca.key'
      --cert='{{ mktemp.stdout }}/ca.crt'
      --serial='{{ mktemp.stdout }}/ca.serial.txt'
      --name="metrics-signer@{{lookup('pipe','date +%s')}}"
      --expire-days=36500

  - name: generate metrics-server keys
    command: >
      {{ openshift_client_binary }} adm ca create-server-cert
      --config={{ mktemp.stdout }}/admin.kubeconfig
      --key='{{ mktemp.stdout }}/metrics-server.key'
      --cert='{{ mktemp.stdout }}/metrics-server.crt'
      --hostnames='metrics-server,metrics-server.{{ openshift_metrics_server_project }}.svc,metrics-server.{{ openshift_metrics_server_project }}.svc.cluster.local'
      --signer-cert='{{ mktemp.stdout }}/ca.crt'
      --signer-key='{{ mktemp.stdout }}/ca.key'
      --signer-serial='{{ mktemp.stdout }}/ca.serial.txt'
      --expire-days=36500

4. 使用oc adm ca create-master-certs创建的证书

oc adm ca证书创建相关的命令还有create-master-certs,通过它能够创建master的证书,OpenShift已经提供了相关的配置ansible/hosts中添加变量:openshift_master_cert_expire_daysopenshift_ca_cert_expire_days来设置证书的过期时间,不需要更改playbook脚本与shell脚本。

5. 使用openssl创建的证书

openssl req -out xx.csr -days 712这是脚本中创建证书默认指定为2年。可将-days 712改为新的有效期时间。例如roles/openshift_logging/tasks/generate_pems.yaml
另外openssl ca -in ...也需要添加-days 36500,也在该文件下

openssl ca -in {{generated_certs_dir}}/{{component}}.csr -notext -out {{generated_certs_dir}}/{{component}}.crt
    -config {{generated_certs_dir}}/signing.conf -extensions v3_req -batch -extensions server_ext -days 36500
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,029评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,395评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,570评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,535评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,650评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,850评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,006评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,747评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,207评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,536评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,683评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,342评论 4 330
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,964评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,772评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,004评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,401评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,566评论 2 349

推荐阅读更多精彩内容