kube-apiserver 如何通过 cacerts 与 kubelet 通信?
How kube-apiserver communicates with kubelet with cacerts?
我有一个使用 kops 创建的 kubernetes 集群。我在 apiserver 命令行参数中看到以下内容。
--kubelet-client-certificate=/srv/kubernetes/kubelet-api.pem
--kubelet-client-key=/srv/kubernetes/kubelet-api-key.pem
如何使用单个证书和密钥与所有工作节点进行通信?因为我可以看到每个工作节点都有自己的证书和根证书。
在下面找到 kubernetes 文档的摘录。它说当 api 服务器连接到 kubelet 时,证书未被验证。
从 api 服务器到节点、pod 或服务的连接 默认为纯 HTTP 连接,因此既不经过身份验证也不加密。 它们可以是 运行 通过安全的 HTTPS 连接,通过在 API URL、 中为节点、pod 或服务名称添加 https: 前缀,但它们不会验证由HTTPS 端点也不提供客户端凭据,因此虽然连接将被加密,但它不会提供任何完整性保证。这些连接目前对 运行 通过不受信任的 and/or public 网络不安全。
我有一个使用 kops 创建的 kubernetes 集群。我在 apiserver 命令行参数中看到以下内容。
--kubelet-client-certificate=/srv/kubernetes/kubelet-api.pem
--kubelet-client-key=/srv/kubernetes/kubelet-api-key.pem
如何使用单个证书和密钥与所有工作节点进行通信?因为我可以看到每个工作节点都有自己的证书和根证书。
在下面找到 kubernetes 文档的摘录。它说当 api 服务器连接到 kubelet 时,证书未被验证。
从 api 服务器到节点、pod 或服务的连接 默认为纯 HTTP 连接,因此既不经过身份验证也不加密。 它们可以是 运行 通过安全的 HTTPS 连接,通过在 API URL、 中为节点、pod 或服务名称添加 https: 前缀,但它们不会验证由HTTPS 端点也不提供客户端凭据,因此虽然连接将被加密,但它不会提供任何完整性保证。这些连接目前对 运行 通过不受信任的 and/or public 网络不安全。