监控内部 Kubernetes 证书

监控内部 Kubernetes 证书

我正在尝试查找有关如何监控内部 Kubernetes 证书是否过期的信息。我之前遇到过证书过期的问题,我的服务无法再通信,这迫使我重建集群。

现在我试图确保这种情况不会发生(我有一个自定义集群),但无论我搜索什么,都只会显示您可能在 Kubernetes 上托管的任何网站上的外部 SSL 证书的结果,但这不是我想要的。

我没有使用kubeadm,并且集群是使用警察在 AWS 上。

答案1

根据下面列出的资源,我认为最好的解决方案是将 kops 及其集群更新到最新版本。它包含 的新版本etcd-manager,其版本 >= 3.0.20200428 管理证书生命周期,并将在到期前自动请求新证书。

  1. 升级到 kOps 1.15.3、1.16.2、1.17.0-beta.2 或 1.18.0-alpha.3。这是推荐的方法。升级 kOps 时请遵循正常步骤,并根据 kops update cluster 的输出确认 etcd-manager 镜像将更新。
kops rolling-update cluster --instance-group-roles=Master --cloudonly
  1. 另一个解决方案是覆盖 ClusterSpec 中的 etcd-manager 镜像。该镜像将在两个地方设置,每个 etcdCluster 一个(主集群和事件集群)。
# Set `spec.etcdClusters[*].manager.image` to `kopeio/etcd-manager:3.0.20200428`
kops update cluster # confirm the image is being updated
kops update cluster --yes
kops rolling-update cluster --instance-group-roles=Master --force --cloudonly

资源:

相关内容