首页
/ OpenShift集群中etcd TLS证书资产详解

OpenShift集群中etcd TLS证书资产详解

2025-06-25 16:28:25作者:廉皓灿Ida

前言

在OpenShift 4.4及更高版本中,etcd作为静态Pod部署在每个控制平面节点上,由cluster-etcd-operator(CEO)管理。本文将深入解析这些静态Pod使用的TLS证书的初始化和管理机制,帮助管理员和开发者理解OpenShift集群中etcd的安全通信架构。

etcd安全模型概述

在深入证书细节前,有必要了解etcd的安全模型。etcd支持两种安全通信模式:

  1. 传输安全(TLS):用于加密节点间通信
  2. 认证安全(X.509客户端证书认证):用于验证客户端身份

OpenShift同时使用了这两种安全机制来保护etcd集群。

etcd证书分类

OpenShift集群中的etcd证书主要分为以下几类:

1. 证书颁发机构(CA)证书

OpenShift为etcd维护了两个独立的CA:

  1. etcd-signer:用于签发客户端/服务器和节点间通信证书
  2. etcd-metric-signer:专门用于签发与etcd指标相关的证书

这些CA证书存储在openshift-etcd命名空间的Secret中,是集群中所有etcd相关证书的信任根。

2. 客户端证书

  • etcd-client:由kube-apiserver和CEO用于认证到etcd
  • etcd-metric-client:由Prometheus用于收集etcd指标

3. 服务端证书

  • etcd-serving-$node:用于保护节点上的etcd服务端口(2379)
  • etcd-serving-metrics-$node:用于保护节点上的etcd指标端口(9979)

4. 节点间通信证书

  • etcd-peer-$node:用于保护etcd节点间的对等通信(2380端口)

证书存储架构

OpenShift采用集中式证书管理架构:

  1. 主存储位置:所有etcd CA和证书都存储在openshift-etcd命名空间
  2. 分发机制:通过ResourceSyncController将CA证书包复制到其他命名空间供消费者使用

这种设计确保了证书管理的单一真实来源(SSOT)原则。

详细证书解析

1. CA证书分析

以etcd-signer CA为例,其证书包含以下关键信息:

$ oc get -n openshift-etcd secret/etcd-signer -o template='{{index .data "tls.crt"}}' | base64 -d | openssl x509 -noout -text

输出显示:

  • 有效期通常为5年
  • 关键扩展标记为CA证书
  • 包含证书签名用途
  • 包含自签名的主题和授权密钥标识符

2. 客户端证书分析

etcd-client证书示例:

$ oc get -n openshift-etcd secret/etcd-client -o template='{{index .data "tls.crt"}}' | base64 -d | openssl x509 -noout -text

特点:

  • 有效期通常为3年
  • 包含客户端认证的扩展密钥用途
  • 由etcd-signer CA签发
  • 主题中包含系统标识信息

3. 服务端证书分析

etcd-serving证书示例:

$ oc get -n openshift-etcd secret/etcd-serving-master-0 -o template='{{index .data "tls.crt"}}' | base64 -d | openssl x509 -noout -text

关键特征:

  • 包含服务器和客户端认证用途
  • 丰富的主题替代名称(SAN),涵盖各种可能的访问方式
  • 包含节点IP和常见DNS名称
  • 支持IPv6地址

证书生命周期管理

cluster-etcd-operator负责etcd证书的全生命周期管理:

  1. 初始引导:在集群安装时创建初始CA和证书
  2. 定期轮换:自动处理证书更新
  3. 分发同步:确保相关组件获取最新证书
  4. 过期监控:提前检测即将过期的证书

最佳实践

  1. 不要手动修改:所有证书应由operator自动管理
  2. 监控证书过期:使用集群监控工具关注证书有效期
  3. 了解恢复流程:熟悉证书相关问题的故障排除步骤
  4. 备份关键Secret:特别是CA私钥,以防需要恢复

常见问题排查

当遇到etcd证书问题时,可以检查:

  1. 证书有效期:openssl x509 -noout -dates -in <证书文件>
  2. CA链完整性:验证证书是否由正确的CA签发
  3. 证书用途:确认扩展密钥用途符合预期
  4. SAN匹配:检查访问使用的名称是否在证书SAN列表中

总结

OpenShift中的etcd TLS架构设计兼顾了安全性和可用性,通过精细的证书分类和严格的访问控制,确保了集群关键组件etcd的安全性。理解这套证书体系对于OpenShift集群运维和故障排查至关重要。

登录后查看全文
热门项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
27
11
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
466
3.47 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
10
1
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
65
19
flutter_flutterflutter_flutter
暂无简介
Dart
715
172
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
kernelkernel
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
203
82
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.27 K
695
rainbondrainbond
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
15
1
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
1