01-创建证书和环境准备

1.创建指定的目录 {ssl,backup,yml,.kube}

2.给目录设置权限

3.准备CA配置文件和签名请求

4.生成 CA 证书和私钥

5.创建和集群交互信息的配置文件kubelet.kubeconfig

  1).生成admin用户的ca请求文件
  2).生成admin用户的ca证书文件 ca.pem ca-key.pem
  3).设置集群参数 
      (1).加载ca.pem证书文件
      (2).启用证书验证
      (3).指定apiserver入口
      (4).指定kubectl配置文件   
   4).设置客户端认证参数
      (1).加载admin用户的ca证书
      (2).加载admin用户的ca私钥证书
      (3).启用ssl验证
      (4).指定kubectl配置文件
   5).绑定集群和用户信息
   6).使用集群和用户信息
<font color=red>6.创建和集群交互信息的配置文件kube-proxy.kubeconfig</font>
   1).生成system:kube-proxy用户的ca请求文件
   2).生成system:kube-proxy用户的ca证书文件 ca.pem ca-key.pem
   3).设置集群参数
      (1).加载ca.pem证书文件
      (2).启用证书验证
      (3).指定apiserver入口
      (4).指定kube-proxy配置文件
   4).设置客户端认证参数
      (1).加载system:kube-proxy用户的ca证书
      (2).加载system:kube-proxy用户的ca私钥证书
      (3).启用ssl验证
      (4).指定kube-proxy.kubeconfig配置文件
   5).绑定集群和用户信息
   6).使用集群和用户信息
   PS:system:kube-proxy这个用户绑定到了system:node-proxier这个xlusterrole角色上 所以会有对应的权限

[root@rstx-204 ~]# kubectl describe clusterrolebinding system:node-proxier
Name:         system:node-proxier
Labels:       kubernetes.io/bootstrapping=rbac-defaults
Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
Role:
  Kind:  ClusterRole
  Name:  system:node-proxier
Subjects:
  Kind  Name               Namespace
  ----  ----               ---------
  User  system:kube-proxy  

6.创建和集群交互信息的配置文件system:kube-controller-manager.kubeconfig

   1).生成system:kube-controller-manager用户的ca请求文件
   2).生成system:kube-controller-manager用户的ca证书文件 ca.pem ca-key.pem
   3).设置集群参数
      (1).加载ca.pem证书文件
      (2).启用证书验证
      (3).指定apiserver入口
      (4).指定kube-controller-manager.kubeconfig配置文件
   4).设置客户端认证参数
      (1).加载system:kube-controller-manager用户的ca证书
      (2).加载system:kube-controller-manager用户的ca私钥证书
      (3).启用ssl验证
      (4).指定kube-controller-manager.kubeconfig配置文件
   5).绑定集群和用户信息
   6).使用集群和用户信息
   PS: kube-controller-manager这个用户通过clusterrolebinding资源绑定kube-controller-manager这个clusterrole这个角色

[root@rstx-204 ~]# kubectl describe clusterrolebinding system:kube-controller-manager
Name:         system:kube-controller-manager
Labels:       kubernetes.io/bootstrapping=rbac-defaults
Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
Role:
  Kind:  ClusterRole
  Name:  system:kube-controller-manager
Subjects:
  Kind  Name                            Namespace
  ----  ----                            ---------
  User  system:kube-controller-manager  

7.创建和集群交互信息的配置文件system:kube-scheduler.kubeconfig

   1).生成system:kube-scheduler用户的ca请求文件
   2).生成system:kube-scheduler用户的ca证书文件 ca.pem ca-key.pem
   3).设置集群参数
      (1).加载ca.pem证书文件
      (2).启用证书验证
      (3).指定apiserver入口
      (4).指定system:kube-scheduler.kubeconfig配置文件
   4).设置客户端认证参数
      (1).加载system:kube-scheduler用户的ca证书
      (2).加载system:kube-scheduler用户的ca私钥证书
      (3).启用ssl验证
      (4).指定system:kube-scheduler.kubeconfig配置文件
   5).绑定集群和用户信息
   6).使用集群和用户信息
   PS: system:kube-scheduler这个用户通过clusterrolebinding资源绑定system:kube-scheduler这个clusterrole这个角色

[root@rstx-204 ~]# kubectl describe clusterrolebinding system:kube-scheduler
Name:         system:kube-scheduler
Labels:       kubernetes.io/bootstrapping=rbac-defaults
Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
Role:
  Kind:  ClusterRole
  Name:  system:kube-scheduler
Subjects:
  Kind  Name                   Namespace
  ----  ----                   ---------
  User  system:kube-scheduler  

8.控制端为ezctl ezdown工具创建软链接

9.kubectl命令补全 写环境变量

证书创建分发剧本

bin_dir="/opt/kube/bin"
base_dir="/etc/kubeasz"
cluster_dir="/etc/kubeasz/clusters/k8s-01"
[root@rstx4-53 tasks]# cat /root/kubeasz/kubeasz/roles/deploy/tasks/main.yml 
#循环创建目录
- name: prepare some dirs
  file: name={{ item }} state=directory
  with_items:
  - "{{ cluster_dir }}/ssl"
  - "{{ cluster_dir }}/backup"
  - "{{ cluster_dir }}/yml"
  - "~/.kube"

- name: 本地设置 bin 目录权限
  file: path={{ base_dir }}/bin state=directory mode=0755 recurse=yes

# 注册变量p,根据p的stat信息判断是否已经生成过ca证书,如果没有,下一步生成证书
# 如果已经有ca证书,为了保证整个安装的幂等性,跳过证书生成的步骤
- name: 读取ca证书stat信息
  stat: path="{{ cluster_dir }}/ssl/ca.pem"
  register: p

#参考文档https://docs.ansible.com/ansible/latest/collections/ansible/builtin/stat_module.html#return-stat/isreg
#如果没有ca的配置文件请求文件则发送文件到ssl目录
- name: 准备CA配置文件和签名请求
  template: src={{ item }}.j2 dest={{ cluster_dir }}/ssl/{{ item }}
  with_items:
  - "ca-config.json"
  - "ca-csr.json"
  when: p.stat.isreg is not defined
#生成证书和私钥
- name: 生成 CA 证书和私钥
  when: p.stat.isreg is not defined
  shell: "cd {{ cluster_dir }}/ssl && \
	 {{ base_dir }}/bin/cfssl gencert -initca ca-csr.json | {{ base_dir }}/bin/cfssljson -bare ca" 

#----------- 创建配置文件: /root/.kube/config
- import_tasks: create-kubectl-kubeconfig.yml
  tags: create_kctl_cfg

#----------- 创建个性化客户端配置文件
- import_tasks: add-custom-kubectl-kubeconfig.yml
  tags: add-kcfg
  when: "ADD_KCFG|bool"

#------------创建配置文件: kube-proxy.kubeconfig
- import_tasks: create-kube-proxy-kubeconfig.yml

#------------创建配置文件: kube-controller-manager.kubeconfig
- import_tasks: create-kube-controller-manager-kubeconfig.yml

#------------创建配置文件: kube-scheduler.kubeconfig
- import_tasks: create-kube-scheduler-kubeconfig.yml

# ansible 控制端一些易用性配置
- name: 本地创建 ezdown/ezctl 工具的软连接
  file: src={{ base_dir }}/{{ item }} dest=/usr/bin/{{ item }} state=link
  with_items:
  - ezdown
  - ezctl

- name: ansible 控制端创建 kubectl 软链接
  file: src={{ base_dir }}/bin/kubectl dest=/usr/bin/kubectl state=link
  ignore_errors: true

# 注册变量以判断是否容器化运行ansible控制端,如果容器化运行那么进程数小于50
- name: 注册变量以判断是否容器化运行ansible控制端
  shell: "ps aux|wc -l"
  register: procs

- name: ansible 控制端写入环境变量$PATH
  lineinfile:
    dest: ~/.bashrc
    state: present
    regexp: 'kubeasz'
    line: 'export PATH={{ base_dir }}/bin/:$PATH # generated by kubeasz'
  when: "procs.stdout|int > 50"
  ignore_errors: true

- name: ansible 控制端添加 kubectl 自动补全
  lineinfile:
    dest: ~/.bashrc
    state: present
    regexp: 'kubectl completion'
    line: 'source <(kubectl completion bash)'
  when: "procs.stdout|int > 50"
  ignore_errors: true

posted @ 2021-12-02 14:32  老夫聊发少年狂88  阅读(45)  评论(0编辑  收藏  举报