Questo documento descrive come rinnovare manualmente i certificati scaduti per GKE su Bare Metal. I certificati Transport Layer Security (TLS) vengono utilizzati dai componenti del piano di controllo di GKE su Bare Metal. Alla scadenza di questi certificati, la tua capacità di gestire i carichi di lavoro e i cicli di vita dei cluster viene bloccata fino a quando non sarà possibile rinnovare i certificati. Per ulteriori informazioni sull'impatto dei certificati scaduti, consulta Scadenza dei certificati.
Per impostazione predefinita, i certificati TLS hanno un periodo di scadenza di 1 anno. GKE su Bare Metal rinnova automaticamente questi certificati durante gli upgrade dei cluster e quando ruoti le autorità di certificazione. Ti consigliamo di eseguire regolarmente l'upgrade dei cluster per mantenerli sicuri, supportati e per evitare che i certificati TLS scadano.
Errori causati dalla scadenza del certificato
Se i certificati TLS sul cluster scadono, i controller principali non possono stabilire connessioni TLS con il server API Kubernetes. Questa mancanza di connettività causa i seguenti errori:
Unable to connect to the server: x509: Unable to connect to the server
Quando utilizzi
kubectl
per ottenere i nodi del cluster, la risposta include un errore che fa riferimento alla scadenza del certificato:kubectl get nodes --kubeconfig KUBECONFIG_PATH
Sostituisci
KUBECONFIG_PATH
con il percorso del file kubeconfig per il tuo cluster.Quando i certificati sono scaduti, la risposta sarà simile alla seguente:
Unable to connect to the server: x509: certificate has expired or is not yet valid
could not connect: x509
orejected connection
I certificati scaduti bloccano l'accesso al cluster etcd, poiché i peer non possono comunicare tra loro. I log etcd potrebbero contenere voci di errore come queste:
W | rafthttp: health check for peer 6221a1d241bb2d0a could not connect: x509: certificate has expired or is not yet valid I | embed: rejected connection from "10.200.0.4:46108" (error "remote error: tls: bad certificate", ServerName "")
Controllare la scadenza dei certificati
Questa sezione contiene le istruzioni per controllare la scadenza dei certificati utilizzati dal cluster. Esegui i seguenti passaggi su ciascun nodo del piano di controllo.
Per controllare la scadenza dei certificati:
Accedi a una delle macchine nodo del piano di controllo ed esegui questo comando:
sudo kubeadm certs check-expiration
Nell'output comando sono elencati i certificati creati da
kubeadm
per i componenti del piano di controllo e la relativa scadenza:CERTIFICATE EXPIRES RESIDUAL TIME CERTIFICATE AUTHORITY EXTERNALLY MANAGED admin.conf Nov 28, 2021 19:09 UTC 53m no apiserver Nov 28, 2021 19:09 UTC 53m ca no apiserver-etcd-client Nov 28, 2021 19:09 UTC 53m etcd-ca no apiserver-kubelet-client Nov 28, 2021 19:09 UTC 53m ca no controller-manager.conf Nov 28, 2021 19:09 UTC 53m no etcd-healthcheck-client Nov 28, 2021 19:09 UTC 53m etcd-ca no etcd-peer Nov 28, 2021 19:09 UTC 53m etcd-ca no etcd-server Nov 28, 2021 19:09 UTC 53m etcd-ca no front-proxy-client Nov 28, 2021 19:09 UTC 53m front-proxy-ca no scheduler.conf Nov 28, 2021 19:09 UTC 53m no CERTIFICATE AUTHORITY EXPIRES RESIDUAL TIME EXTERNALLY MANAGED ca Nov 26, 2031 18:06 UTC 9y no etcd-ca Nov 26, 2031 18:06 UTC 9y no front-proxy-ca Nov 26, 2031 18:06 UTC 9y no
Esegui questo comando per controllare la scadenza dei certificati
kubelet
:sudo openssl x509 -in /var/lib/kubelet/pki/kubelet-client-current.pem -text | grep Validity -A2 sudo openssl x509 -in /var/lib/kubelet/pki/kubelet-server-current.pem -text | grep Validity -A2
La risposta per ogni comando è simile al seguente output:
Validity Not Before: Sep 17 22:27:53 2021 GMT Not After : Sep 17 22:33:16 2022 GMT
Se il bootstrapping di tutti i nodi del piano di controllo è stato eseguito contemporaneamente, la scadenza dei certificati avviene entro pochi minuti l'uno dall'altro. Questa relazione di temporizzazione si applica a tutti i nodi del piano di controllo. Puoi verificare i tempi di scadenza eseguendo i comandi precedenti su ciascun nodo del piano di controllo.
Esegui questo comando sulla workstation di amministrazione per controllare la scadenza del certificato client nel file kubeconfig del cluster:
grep 'client-certificate-data' KUBECONFIG_PATH | \ awk '{print $2}' | base64 -d | openssl x509 -text | grep Validity -A2
La risposta è simile al seguente output di esempio:
Validity Not Before: Sep 17 22:27:53 2021 GMT Not After : Sep 17 22:33:16 2022 GMT
Esegui questo comando per cercare la scadenza del certificato per il cluster kubeconfig nel cluster di amministrazione:
kubectl get secret/CLUSTER_NAME-kubeconfig -n CLUSTER_NAMESPACE -o --kubeconfig=ADMIN_KUBECONFIG jsonpath='{.data.value}' | base64 --decode | grep client-certificate-data | awk '{print $2}' | base64 -d | openssl x509 -text | grep Validity -A2
Validity Not Before: Sep 17 22:27:53 2021 GMT Not After : Sep 17 22:33:16 2022 GMT
Il certificato kubeconfig nel cluster di amministrazione e il certificato nel file kubeconfig sulla workstation di amministrazione corrispondono. Pertanto, l'output di questo comando deve corrispondere a quello del comando del passaggio precedente.
Rinnova i certificati manualmente
Per rinnovare manualmente i certificati TLS per un cluster, segui le istruzioni riportate nelle sezioni seguenti.
Rinnova i certificati su ciascun nodo del piano di controllo
Esegui i seguenti passaggi su ciascun nodo del piano di controllo del cluster interessato:
Esegui il backup della cartella
/etc/kubernetes
.Esegui questo comando
kubeadm
per rinnovare tutti i certificati:Il comando rinnova i certificati utilizzando le autorità di certificazione (CA) esistenti sulla macchina.
sudo kubeadm certs renew all
L'output comando è simile al seguente esempio:
certificate embedded in the kubeconfig file for the admin to use and for kubeadm itself renewed certificate for serving the Kubernetes API renewed certificate the apiserver uses to access etcd renewed certificate for the API server to connect to kubelet renewed certificate embedded in the kubeconfig file for the controller manager to use renewed certificate for liveness probes to healthcheck etcd renewed certificate for etcd nodes to communicate with each other renewed certificate for serving etcd renewed certificate for the front proxy client renewed certificate embedded in the kubeconfig file for the scheduler manager to use renewed
Verifica che i certificati abbiano una nuova data di scadenza eseguendo questo comando:
sudo kubeadm certs check-expiration
Riavvia i container con i seguenti comandi:
Non tutti i componenti del piano di controllo supportano il ricaricamento dei certificati dinamici, perciò questo passaggio riavvia i container seguenti:
kube-apiserver
,kube-scheduler
,kube-controller-manager
eetcd
per recuperare i certificati rinnovati.Ripeti i seguenti passaggi per ciascuno dei quattro contenitori:
Trova l'ID contenitore per ogni contenitore:
sudo crictl ps | grep CONTAINER_NAME
Sostituisci
CONTAINER_NAME
con il nome dei seguenti container:kube-apiserver
,kube-scheduler
,kube-controller-manager
oetcd
(nonetcd-defrag
).La risposta è simile al seguente output:
c331ade490cb6 28df10594cd92 26 hours ago Running kube-apiserver ...
L'ID contenitore è il valore nella prima colonna.
Interrompi ogni container:
sudo crictl stop CONTAINER_ID
Sostituisci CONTAINER_ID con l'ID contenitore del passaggio precedente.
Quando il container arrestato esce, kubelet crea un nuovo container al suo posto ed elimina quello interrotto. Se si verifica un errore, come
context deadline exceeded
(codice di erroreDeadlineExceeded
), esegui nuovamente il comando.
Verifica il ripristino della connettività
A questo punto, è necessario rinnovare i certificati kubeadm su tutti i nodi del piano di controllo. Se stai rinnovando i certificati scaduti, esegui il passaggio seguente.
Per verificare la connessione con il server API Kubernetes, esegui questo comando
kubectl
su qualsiasi nodo del piano di controllo:kubectl get nodes --kubeconfig=/etc/kubernetes/admin.conf
La risposta dovrebbe restituire l'elenco di nodi per il cluster. Se i certificati vengono rinnovati correttamente, non vengono restituiti errori di TLS o di certificato.
Sostituisci il file kubeconfig del cluster
Per sostituire il file kubeconfig del tuo cluster con uno che contiene i certificati rinnovati, segui questi passaggi:
Per creare il nuovo file kubeconfig, esegui il comando
kubectl
seguente sulla workstation di amministrazione:kubectl --kubeconfig="ADMIN_KUBECONFIG" get secret/CLUSTER_NAME-kubeconfig \ -n "CLUSTER_NAMESPACE" -o jsonpath='{.data.value}' | base64 --decode > new_kubeconfig.conf
Sostituisci quanto segue:
ADMIN_KUBECONFIG: il percorso al file kubeconfig del cluster di amministrazione.
CLUSTER_NAME: il nome del cluster per cui stai rinnovando i certificati.
CLUSTER_NAMESPACE: lo spazio dei nomi del cluster per cui stai rinnovando i certificati.
Il file
new_kubeconfig.conf
contiene i dati aggiornati del certificato.Verifica che il nuovo kubeconfig funzioni eseguendo qualsiasi comando
kubectl
e utilizzando le nuove credenziali:kubectl get nodes --kubeconfig new_kubeconfig.conf
Sostituisci i contenuti del vecchio file kubeconfig salvato nella directory del cluster sulla workstation di amministrazione con i contenuti del nuovo file kubeconfig
new-kubeconfig.conf
.Per impostazione predefinita, il percorso del file di configurazione del cluster è
bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig
.
Verifica i certificati kubelet e riavvia etcd-defrag
Per completare il processo di rinnovo manuale dei certificati cluster, esegui questi passaggi per ciascun nodo del piano di controllo:
Accedi al nodo del piano di controllo e verifica il client kubelet e la data di scadenza del certificato di pubblicazione eseguendo questi comandi:
I certificati kubelet vengono ruotati automaticamente purché il piano di controllo sia raggiungibile. Il periodo per il rinnovo automatico dei certificati kubelet è più breve del periodo di scadenza dei certificati dei componenti del piano di controllo. Pertanto, è probabile che i certificati kubelet siano stati rinnovati prima
sudo openssl x509 -in /var/lib/kubelet/pki/kubelet-client-current.pem -text | grep Validity -A2 sudo openssl x509 -in /var/lib/kubelet/pki/kubelet-server-current.pem -text | grep Validity -A2
L'output di entrambi i comandi è simile all'esempio seguente:
Validity Not Before: Nov 28 18:04:57 2022 GMT Not After : Nov 28 19:04:57 2023 GMT
Utilizza questo comando per riavviare il container
etcd-defrag
:Il container
etcd-defrag
utilizza il certificato clientapiserver-etcd
per parlare con etcd e deve essere riavviato per poter recuperare i certificati aggiornati.kubectl rollout restart daemonset etcd-defrag -n kube-system --kubeconfig KUBECONFIG_PATH
Hai completato i passaggi manuali per rinnovare i certificati del cluster. Verifica che tutti i pod funzionino correttamente e che non vengano segnalati errori TLS per i container del piano di controllo.