Zertifizierungsstellen für Nutzercluster rotieren

GKE on VMware verwendet Zertifikate und private Schlüssel, um Verbindungen zwischen Systemkomponenten in Nutzerclustern zu authentifizieren und zu verschlüsseln. Der Administratorcluster erstellt für jeden Nutzercluster eine neue Gruppe von Zertifizierungsstellen (Certificate Authorities, CAs) und verwendet CA-Zertifikate, um zusätzliche untergeordnete Zertifikate für Systemkomponenten auszustellen. Der Administratorcluster verwaltet die Verteilung der öffentlichen CA-Zertifikate und untergeordneten Zertifikatschlüsselpaare an Systemkomponenten, um ihre sichere Kommunikation einzurichten.

Mit dem CA-Rotations-Feature für Nutzercluster können Sie die Rotation der Kernsystemzertifikate in einem Nutzercluster auslösen. Bei einer Rotation ersetzt der Administratorcluster die Kernsystem-CAs für den Nutzercluster durch neu generierte CAs und verteilt die Schlüsselpaare für die neuen öffentlichen CA-Zertifikate und für das untergeordnete Zertifikat an Systemkomponenten des Nutzerclusters. Die Rotation erfolgt schrittweise, damit Systemkomponenten während der Rotation weiterhin kommunizieren können. Beachten Sie jedoch, dass Arbeitslasten und Knoten während der Rotation neu gestartet werden.

Für jeden Nutzercluster werden vom Administratorcluster drei System-CAs verwaltet:

  • Die etcd-CA schützt die Kommunikation vom API-Server zu den etcd-Replikaten sowie den Traffic zwischen etcd-Replikaten. Diese Zertifizierungsstelle (CA) ist selbstsigniert.
  • Die Clusterzertifizierungsstelle sichert die Kommunikation zwischen dem API-Server und allen internen Kubernetes API-Clients (Kubelets, Controller, Planer). Diese Zertifizierungsstelle (CA) ist selbstsigniert.
  • Die Front-Proxy-CA schützt die Kommunikation mit aggregierten APIs. Diese Zertifizierungsstelle ist selbst signiert.

Möglicherweise verwenden Sie auch eine Organisations-Zertifizierungsstelle, um das mit der Option authentication.sni konfigurierte Zertifikat zu signieren. Diese CA und das SNI-Zertifikat werden zur Bereitstellung der Kubernetes API für Clients außerhalb des Clusters genutzt. Sie verwalten diese CA und generieren das SNI-Zertifikat manuell. Weder diese CA noch das SNI-Zertifikat sind vom CA-Rotations-Feature für Nutzercluster betroffen.

Beschränkungen

  • Die Rotation von CA-Zertifikaten ist auf die zuvor erwähnten etcd-, Cluster- und Front-Proxy-CAs beschränkt.

  • Die Rotation von CA-Zertifikaten ist auf Zertifikate beschränkt, die automatisch von GKE on VMware ausgestellt werden. Zertifikate, die manuell von einem Administrator ausgestellt wurden, werden nicht aktualisiert, auch wenn sie von den System-CAs signiert sind.

  • Bei einer CA-Rotation werden der API-Server, andere Prozesse auf der Steuerungsebene und jeder Knoten im Cluster mehrmals neu gestartet. Jede Phase der CA-Rotation verläuft ähnlich wie ein Clusterupgrade. Während der Nutzercluster während einer CA-Rotation in Betrieb bleibt, sollten Sie davon ausgehen, dass Arbeitslasten neu gestartet und neu geplant werden. Außerdem sollten Sie mit kurzen Ausfallzeiten der Steuerungsebene rechnen, wenn Ihr Nutzercluster keine Steuerungsebene mit Hochverfügbarkeit hat.

  • Sie müssen die kubeconfig-Datei des Nutzerclusters und die Konfigurationsdateien für die Authentifizierung nach einer CA-Rotation aktualisieren. Dies liegt daran, dass das alte Clusterzertifikat widerrufen wurde und die Anmeldedaten in der Datei "kubeconfig" nicht mehr funktionieren.

  • Nachdem eine CA-Rotation gestartet wurde, kann sie nicht pausiert oder zurückgesetzt werden.

  • Eine CA-Rotation kann je nach Größe des Nutzerclusters einige Zeit dauern.

CA-Rotation durchführen

  1. Starten Sie die Rotation:

    gkectl update credentials certificate-authorities rotate \
        --config USER_CLUSTER_CONFIG \
        --kubeconfig ADMIN_CLUSTER_KUBECONFIG
    

    Ersetzen Sie Folgendes:

    • USER_CLUSTER_CONFIGE: der Pfad der Konfigurationsdatei des Nutzerclusters

    • ADMIN_CLUSTER_KUBECONFIG: der Pfad der kubeconfig-Datei des Administratorclusters

    Wenn die CA-Rotation erfolgreich gestartet wird, wird eine Meldung wie diese angezeigt:

    successfully started the CA rotation with CAVersion 2, use gkectl update credentials certificate-authorities status command to view the current state of CA rotation
    

    Wenn bereits eine CA-Rotation läuft, wird eine Fehlermeldung wie diese angezeigt:

    Exit with error:
    admission webhook "vonpremusercluster.onprem.cluster.gke.io" denied the request: requests must not modify CAVersion when cluster is not ready: ready condition is not true: ClusterCreateOrUpdate: Creating or updating user cluster control plane workloads
    
  2. Rufen Sie den Status der Rotation auf:

    gkectl update credentials certificate-authorities status \
        --config USER_CLUSTER_CONFIG \
        --kubeconfig ADMIN_CLUSTER_KUBECONFIG
    

    Der vorherige Befehl meldet die CAVersion. Dabei handelt es sich um eine Ganzzahl, die vom System automatisch erhöht wird, um die Zertifizierungsstellen vor und nach einer Rotation zu unterscheiden. Der Befehl meldet auch einen Status (True oder False), der angibt, ob die CA-Rotation abgeschlossen ist, sowie eine Meldung, in der beschrieben wird, welche CAVersion derzeit von den einzelnen Komponenten des Systems verwendet wird.

    Wenn die CA-Rotation bereits abgeschlossen ist, wird eine Meldung wie diese angezeigt:

    State of CARotation with CAVersion 2 is -
    status: True,
    reason: CARotationCompleted,
    message: Control plane has CA bundle [2], certs from CA 2, CA 2 is CSR signer. Data plane has CA bundle [2], CA 2 was CSR signer at last restart.
    

    Wenn die CA-Rotation noch läuft, wird eine Meldung wie diese angezeigt:

    State of CARotation with CAVersion 2 is -
    status: False,
    reason: CARotationProgressed,
    message: Control plane has CA bundle [1 2], certs from CA 2, CA 1 is CSR signer. Data plane has CA bundle [1 2], CA 1 was CSR signer at last restart.
    

Anmeldedaten für Nutzercluster aktualisieren

Nachdem die CA-Rotation abgeschlossen ist, müssen Sie eine neue kubeconfig-Datei des Nutzerclusters vom Administratorcluster abrufen. Dies liegt daran, dass die CA-Rotation die Zertifizierungsstelle widerruft, auf der die alte kubeconfig-Datei basiert.

Rufen Sie eine neue kubeconfig-Datei ab:

kubectl --kubeconfig ADMIN_CLUSTER_KUBECONFIG get secret admin \
    -n USER_CLUSTER_NAME -o jsonpath='{.data.admin\.conf}' \
    | base64 --decode > USER_CLUSTER_NAME-kubeconfig

Verteilen Sie die neue kubeconfig-Datei an alle, die eine kubeconfig-Datei für die Interaktion mit dem Cluster verwenden.

Konfigurationsdateien für die Authentifizierung aktualisieren

Nachdem die CA-Rotation abgeschlossen ist, müssen die Konfigurationsdateien für die Authentifizierung aktualisiert und neu verteilt werden. Folgen Sie den verlinkten Anleitungen, um diese Dateien nach der CA-Rotation zu aktualisieren und neu zu verteilen:

Rotation von Zertifikaten der Steuerungsebene

Ohne Rotation laufen sowohl die Zertifizierungsstellen des Nutzerclusters als auch die Zertifikate der Steuerungsebene fünf Jahre nach dem Datum ab, an dem der Cluster erstellt wurde. Die Zertifikate des Nutzerclusters der Steuerungsebene werden innerhalb von zehn Stunden nach jedem Upgrade des Nutzerclusters automatisch rotiert. Die CAs werden jedoch nicht automatisch rotiert. Dies bedeutet, dass zusätzlich zu den regulären Versionsupgrades mindestens alle fünf Jahre eine CA-Rotation durchgeführt werden muss.

Um zu verhindern, dass ein Nutzercluster nicht mehr verfügbar ist, werden Zertifikate der Steuerungsebene innerhalb von zehn Stunden nach dem Upgrade eines Nutzerclusters rotiert. In diesem Fall wird im Rotationsstatus der Zertifizierungsstelle des Nutzerclusters eine Meldung angezeigt.

So rufen Sie die letzte Version auf, auf die ein Nutzercluster aktualisiert wurde, als Zertifikate der Steuerungsebene rotiert wurden:

gkectl update credentials certificate-authorities status \
--config USER_CLUSTER_CONFIG \
--kubeconfig ADMIN_CLUSTER_KUBECONFIG

Die Informationen werden innerhalb von zehn Stunden nach einem Upgrade am Ende des Felds message angezeigt. Beispiel:

Last Leaf Certificates Rotation Version: 1.16.0-gke.0.

Fehlerbehebung bei CA-Rotationen

Der Befehl gkectl diagnose unterstützt die Prüfung des erwarteten Status einer abgeschlossenen CA-Rotation für einen Nutzercluster. Eine Anleitung zum Ausführen von gkectl diagnose in einem Nutzercluster finden Sie unter Clusterprobleme diagnostizieren. Wenn bei der Rotation der Zertifizierungsstelle Probleme auftreten, wenden Sie sich an den Google-Support und geben Sie die gkectl diagnose-Ausgabe an.