Kubernetes : ユーザーを追加する2025/01/23 |
|
Kubernetes クラスターを利用可能なユーザーを追加します。 当例では以下のように 4 台のノードを使用して Kubernetes クラスターを構成しています。
+----------------------+ +----------------------+
| [ ctrl.srv.world ] | | [ dlp.srv.world ] |
| Manager Node | | Control Plane |
+-----------+----------+ +-----------+----------+
eth0|10.0.0.25 eth0|10.0.0.30
| |
------------+--------------------------+-----------
| |
eth0|10.0.0.51 eth0|10.0.0.52
+-----------+----------+ +-----------+----------+
| [ node01.srv.world ] | | [ node02.srv.world ] |
| Worker Node#1 | | Worker Node#2 |
+----------------------+ +----------------------+
|
| [1] | 例として、X509 クライアント証明書による認証方式のユーザーを追加します。 |
|
# [/CN=***] に作成するユーザー名を指定 [root@ctrl ~]# openssl ecparam -name prime256v1 -genkey -out kubernetes.key [root@ctrl ~]# openssl req -new -key kubernetes.key -out kubernetes.csr -subj "/CN=serverworld" CSR=$(cat kubernetes.csr | base64 | tr -d '\n')
[root@ctrl ~]# cat <<EOF > serverworld-csr.yaml
apiVersion: certificates.k8s.io/v1
kind: CertificateSigningRequest
metadata:
name: serverworld-csr
spec:
request: $CSR
signerName: kubernetes.io/kube-apiserver-client
usages:
- client auth
EOF
# CSR をクラスターに登録 [root@ctrl ~]# kubectl apply -f serverworld-csr.yaml certificatesigningrequest.certificates.k8s.io/serverworld-csr created kubectl get csr NAME AGE SIGNERNAME REQUESTOR REQUESTEDDURATION CONDITION csr-2krfs 11m kubernetes.io/kube-apiserver-client-kubelet system:bootstrap:abcdef <none> Approved,Issued csr-76j9k 13m kubernetes.io/kube-apiserver-client-kubelet system:bootstrap:abcdef <none> Approved,Issued csr-td2zl 30m kubernetes.io/kube-apiserver-client-kubelet system:node:dlp.srv.world <none> Approved,Issued serverworld-csr 8s kubernetes.io/kube-apiserver-client kubernetes-admin <none> Pending # CSR を承認して証明書に書き出す [root@ctrl ~]# kubectl certificate approve serverworld-csr certificatesigningrequest.certificates.k8s.io/serverworld-csr approved [root@ctrl ~]# kubectl get csr serverworld-csr -o jsonpath='{.status.certificate}' | base64 --decode > kubernetes.crt # ユーザーにクラスターロールを割り当てる # 例として 管理者権限の [cluster-admin] を設定 [root@ctrl ~]# kubectl create clusterrolebinding serverworld --clusterrole=cluster-admin --user=serverworld clusterrolebinding.rbac.authorization.k8s.io/serverworld created # ユーザー用の kubeconfig を作成する [root@ctrl ~]# SERVER=$(kubectl config view -o jsonpath='{.clusters[].cluster.server}') [root@ctrl ~]# CLUSTER=$(kubectl config view -o jsonpath='{.contexts[].context.cluster}') [root@ctrl ~]# ROOTCA=$(kubectl get cm kube-root-ca.crt -o jsonpath="{['data']['ca\.crt']}"| base64 | tr -d '\n') [root@ctrl ~]# kubectl config set-cluster kubernetes --server=$SERVER --kubeconfig=config Cluster "kubernetes" set. [root@ctrl ~]# kubectl config set clusters.kubernetes.certificate-authority-data $ROOTCA --kubeconfig=config Property "clusters.kubernetes.certificate-authority-data" set. [root@ctrl ~]# kubectl config set-context kubernetes --cluster=$CLUSTER --user=serverworld --kubeconfig=config Context "kubernetes" created. [root@ctrl ~]# kubectl config set-credentials serverworld --client-certificate=kubernetes.crt --client-key=kubernetes.key --kubeconfig=config User "serverworld" set.
[root@ctrl ~]#
kubectl config use-context kubernetes --kubeconfig=config Switched to context "kubernetes". # 以下の 3 ファイルを任意のユーザーに渡す [root@ctrl ~]# ll kubernetes.crt kubernetes.key config -rw-------. 1 root root 1847 Jul 3 10:45 config -rw-r--r--. 1 root root 818 Jul 3 10:44 kubernetes.crt -rw-------. 1 root root 302 Jul 3 10:42 kubernetes.key |
| [2] | 任意のユーザーのホーム配下に [.kube] ディレクトリを作成して受け取ったファイルを配置すると、設定したロールに応じた権限で Kubernetes クラスターが利用できるようになります。 |
|
[centos@ctrl ~]$ ll ~/.kube total 12 -rw-------. 1 centos centos 1847 Jul 3 10:46 config -rw-r--r--. 1 centos centos 818 Jul 3 10:46 kubernetes.crt -rw-------. 1 centos centos 302 Jul 3 10:46 kubernetes.key[centos@ctrl ~]$ kubectl get nodes NAME STATUS ROLES AGE VERSION dlp.srv.world Ready control-plane 33m v1.32.6 node01.srv.world Ready <none> 16m v1.32.6 node02.srv.world Ready <none> 14m v1.32.6 |
| Sponsored Link |
|
|