sa.pub и sa.key могут быть отдельными для каждой control plane ноды? Или это вызовет проблемы и нужен обязательно один общий?
Кажется, могут быть и отдельными
смотря, что вы хотите
а sa.pub и sa.key кому скармливаются и кем используются?
Апи сервером, кажется, странно, что ты не в курсе
ну я такое наизусть не учу =). Зачем это помнить если можно посмотреть в kubeadm сетапах эти ключи для kube-controller-manager используется (только что проверил)
это вроде ключ для подписи Service Account ов, судя по доке. Да тут в компании, где делаю кластер, уже есть PKI и нужно кубер в нее интегрировать. Безопасник требует выпускать отдельные серты под каждый сервер (ну и софтины на них). Собсно, вопрос если если ServiceAccountы будут полписаны разными ключами, не вызовет ли это проблем?
sa.pub - это -service-account-key-file - в kube-api-server sa.key - это --service-account-private-key-file в kube-controller-manager
Так у них общая точка доверия - общий УЦ, или нет?
ага, она лежит в волте и жетско контролируется) Вопрос, в том, что если с какого одного контрол плецн сервака утечет ключ, я могу остановить его, перевыпустить все серты и заново залить. Без простоя всего кластера.
Да, тоже доку глянул. В таком случае по логике они должны быть одинаковые для всех kube-apiservers и kube-controller-managers Иначе были бы проблемы попади запрос в разные kube-apiserver'а Ну и по факту kubeadm делает их одинаковыми
ну тут безопаснику можно рассказать, что софтина как бы одна - kube-controller-manager и kube-apiserver, просто реплик этой софтины может быть несколько для HA. Это тоже самое что требовать для 10 nginx'ов за nlb, разные сертификаты для одного домена использовать (бред же, верно?)
Обсуждают сегодня