Anthos-Cluster auf Bare-Metal verwenden Zertifikate und private Schlüssel, um Verbindungen zwischen Systemkomponenten in Nutzerclustern zu authentifizieren und zu verschlüsseln. Die Cluster-Zertifizierungsstelle (CA) verwaltet diese Zertifikate und Schlüssel. Wenn Sie den Befehl bmctl update credentials --cluster-ca
ausführen, führt Anthos-Cluster auf Bare-Metal die folgenden Aktionen aus:
Erstellt eine neue Cluster-Zertifizierungsstelle und lädt sie in den Nutzercluster-Namespace im Administratorcluster hoch.
Die Administratorcluster-Controller ersetzen die Nutzercluster-Zertifizierungsstelle durch die neu generierte Zertifizierungsstelle.
Die Administratorcluster-Controller verteilen die neuen öffentlichen CA-Zertifikate und Blattzertifikat-Schlüsselpaare an Nutzercluster-Systemkomponenten.
Für eine sichere Clusterkommunikation sollten Sie die Zertifizierungsstelle Ihres Nutzerclusters regelmäßig und bei einem möglichen Sicherheitsverstoß rotieren.
Hinweis
Planen Sie vor dem Rotieren der Nutzercluster-Zertifizierungsstelle die folgenden Bedingungen und Auswirkungen:
Prüfen Sie, ob die Administrator- und Nutzercluster mindestens die Version 1.8.2 haben, bevor Sie die CA-Rotation des Nutzerclusters starten.
Die Rotation von Nutzercluster-CAs ist inkrementell, sodass Systemkomponenten während der Rotation kommunizieren können.
Durch die Nutzercluster-Rotation wird der API-Server und die Prozesse der Steuerungsebene im nächsten Cluster neu gestartet.
Sie können davon ausgehen, dass Arbeitslasten während der CA-Rotation neu gestartet und neu geplant werden.
Bei Nicht-Hochverfügbarkeits-Clusterkonfigurationen sollten Sie kurze Zeiträume der Ausfallzeit der Steuerungsebene während der CA-Rotation erwarten.
Verwaltungsvorgänge von Nutzerclustern sind während der CA-Rotation nicht zulässig.
Die Dauer der CA-Rotation durch den Nutzer hängt von der Größe des Clusters ab. Beispielsweise kann die Rotation von Nutzercluster-CAs für einen Nutzercluster mit einer Steuerungsebene und 50 Worker-Knoten fast zwei Stunden dauern.
Beschränkungen
In der Vorschau unterliegt die Rotationsfunktion der Nutzercluster-Zertifizierungsstelle den folgenden Einschränkungen:
Die Cluster-CA-Rotation wird nur für Nutzercluster unterstützt.
Die Rotation von Nutzercluster-CAs ist nur auf die Cluster-CA beschränkt. Nutzercluster-CA-Rotation wird nicht die etcd-Zertifizierungsstelle oder die Front-Proxy-Zertifizierungsstelle für Ihren Nutzercluster rotiert.
Nutzercluster-CA-Rotation aktualisiert keine manuell von einem Administrator ausgestellten Zertifikate, auch wenn die Zertifizierungsstelle die Zertifikate signiert. Aktualisieren und verteilen Sie alle manuell ausgestellten Zertifikate nach Abschluss der Rotation der Nutzercluster-CA
Nach dem Start kann die CA-Rotation von Nutzern nicht mehr pausiert oder zurückgesetzt werden.
Die Rotation von Cluster-CA ist eine Vorschaufunktion und ihre Schnittstellen und Vorgänge können sich ändern.
Cluster-CA-Rotation starten
Verwenden Sie den folgenden Befehl, um den CA-Rotationsprozess zu starten:
bmctl update credentials --cluster-ca --cluster-name USER_CLUSTER_NAME \
--kubeconfig ADMIN_KUBECONFIG
Ersetzen Sie Folgendes:
USER_CLUSTER_NAME
: Der Name des Nutzerclusters.ADMIN_KUBECONFIG
: Der Pfad zur Datei „kubeconfig“ des Administratorclusters.
Der Befehl bmctl
wird beendet, nachdem die Clusterzertifizierungsstelle erfolgreich rotiert wurde und eine neue kubeconfig-Datei generiert wird. Der Standardpfad für die kubeconfig-Datei ist bmctl-workspace/USER_CLUSTER_NAME/USER_CLUSTER_NAME-kubeconfig
.
Fehlerbehebung bei Cluster-CA-Rotation
Der Befehl bmctl update credentials
zeigt den Fortschritt der CA-Rotation des Clusters an. Die zugehörige Datei update-credentials.log
wird im folgenden Verzeichnis mit Zeitstempel gespeichert:
bmctl-workspace/USER_CLUSTER_NAME/log/update-credentials-TIMESTAMP