Appliquer une rotation des certificats CA de cluster d'administrateur

GKE sur VMware utilise des certificats et des clés privées pour authentifier la communication entre les composants système Kubernetes dans un cluster d'administrateur. Lorsque vous créez un cluster d'administrateur, de nouveaux certificats d'autorités de certification sont créés. Ces certificats racines sont ensuite utilisés pour émettre des certificats de serveur supplémentaires pour les composants système Kubernetes.

Ce guide ne s'applique qu'à la rotation des certificats CA du cluster d'administrateur. Pour les clusters d'utilisateur, consultez la section Appliquer une rotation des certificats CA de cluster d'utilisateur.

Dans un cluster d'administrateur, le système Kubernetes utilise trois certificats CA :

  • Le certificat CA etcd sécurise la communication du serveur d'API Kubernetes vers les instances dupliquées etcd, ainsi que la communication entre les instances dupliquées etcd. Ce certificat est autosigné.

  • Le certificat CA du cluster sécurise la communication entre le serveur d'API Kubernetes et tous les clients internes de l'API Kubernetes, par exemple le kubelet, le gestionnaire de contrôleurs et le programmeur. Ce certificat est autosigné.

  • Le certificat CA de proxy frontal sécurise la communication avec des API agrégées. Ce certificat est autosigné.

Vous pouvez utiliser gkectl pour déclencher une rotation des certificats. Lors d'une rotation, gkectl remplace les certificats CA principaux du cluster d'administrateur par des nouveaux certificats. Ensuite, il distribue les nouveaux certificats CA, les certificats serveur et les clés privées aux composants système du cluster d'administrateur. La rotation se déroule de manière incrémentielle, de sorte que les composants système puissent continuer à communiquer pendant la rotation. Notez toutefois que les charges de travail et les nœuds sont redémarrés pendant la rotation.

Sans rotation, les certificats CA et les certificats de plan de contrôle expirent cinq ans après la date de création du cluster. Les certificats du plan de contrôle sont automatiquement alternés lors d'une mise à niveau du cluster, mais pas les autorités de certification. Cela signifie qu'une rotation des autorités de certification doit être effectuée au moins une fois tous les cinq ans, en plus des mises à niveau de version régulières.

Limites

  • Rotation des certificats CA limitée aux certificats etcd, de cluster et de proxy frontal mentionnés précédemment.

  • La rotation des certificats CA est limitée aux certificats émis automatiquement par GKE sur VMware. Elle ne met pas à jour les certificats émis manuellement par un administrateur, même s'ils sont signés par les autorités de certification du système.

  • La rotation des certificats CA redémarre le serveur d'API Kubernetes, les autres processus de plan de contrôle et chacun des nœuds du cluster d'administrateur à plusieurs reprises. Chaque étape d'une rotation se déroule de la même manière qu'une mise à niveau de cluster. Bien que le cluster d'administrateur et les clusters d'utilisateur gérés par le cluster d'administrateur restent opérationnels lors d'une rotation de certificats, vous devez vous attendre à ce que les charges de travail du cluster d'administrateur soient redémarrées et replanifiées. Vous devez également vous attendre à de brèves interruptions pour le plan de contrôle du cluster d'administrateur et le plan de contrôle du cluster d'utilisateur.

  • Vous devez mettre à jour le fichier kubeconfig du cluster d'administrateur pendant le processus de rotation de certificats, puis une nouvelle fois lorsque l'opération de rotation est terminée. Cela est dû au fait que l'ancien certificat du cluster a été révoqué et que les identifiants du fichier kubeconfig ne fonctionneront plus.

  • Une fois lancée, la rotation des certificats CA ne peut pas être annulée.

  • La rotation des certificats CA peut prendre beaucoup de temps selon la taille du cluster.

  • S'il a été interrompu, le processus de rotation des certificats peut être repris en exécutant à nouveau la même commande. Toutefois, vous devez vous assurer qu'une seule commande de rotation s'exécute à la fois.

Lancer la rotation

Pour lancer la rotation des certificats, exécutez la commande suivante. Elle effectue la première moitié du processus de rotation puis s'arrête à un point de pause.

Lancez la rotation :

gkectl update credentials certificate-authorities rotate \
    --admin-cluster \
    --config ADMIN_CLUSTER_CONFIG \
    --kubeconfig ADMIN_CLUSTER_KUBECONFIG

Remplacez les éléments suivants :

  • ADMIN_CLUSTER_CONFIG : chemin d'accès au fichier de configuration du cluster d'administrateur

  • ADMIN_CLUSTER_KUBECONFIG : chemin d'accès du fichier kubeconfig du cluster d'administrateur

Si la commande est interrompue, reprenez le processus en exécutant à nouveau la même commande.

Mettre à jour le fichier kubeconfig

Une fois la commande précédente en pause, mettez à jour le fichier kubeconfig du cluster d'administrateur. Un nouveau certificat client et un nouveau certificat CA sont alors placés dans le fichier kubeconfig. L'ancien certificat client est supprimé du fichier kubeconfig et l'ancien certificat CA reste dans le fichier kubeconfig.

gkectl update credentials certificate-authorities update-kubeconfig \
    --admin-cluster \
    --config ADMIN_CLUSTER_CONFIG \
    --kubeconfig ADMIN_CLUSTER_KUBECONFIG

Continuer la rotation

Exécutez la commande suivante pour appliquer la deuxième moitié de la procédure. La commande ne sera exécutée que lorsque gkectl aura vérifié que le fichier kubeconfig mis à jour se trouve bien dans le répertoire actuel.

gkectl update credentials certificate-authorities rotate \
    --admin-cluster \
    --complete \
    --config ADMIN_CLUSTER_CONFIG \
    --kubeconfig ADMIN_CLUSTER_KUBECONFIG

Si la commande est interrompue, reprenez le processus en exécutant à nouveau la même commande.

Une fois la rotation terminée, la commande rapporte la version actuelle de l'autorité de certification.

Mettre à jour le fichier kubeconfig une nouvelle fois

Une fois la deuxième moitié de la rotation terminée, mettez à nouveau le fichier kubeconfig à jour. L'ancien certificat CA est alors supprimé du fichier kubeconfig.

gkectl update credentials certificate-authorities update-kubeconfig \
    --admin-cluster \
    --config ADMIN_CLUSTER_CONFIG \
    --kubeconfig ADMIN_CLUSTER_KUBECONFIG

Distribuer le nouveau fichier kubeconfig

Distribuez le nouveau fichier kubeconfig du cluster d'administrateur à tous les utilisateurs du cluster.