windows7导入k8s用户证书

通过浏览器访问

需要给浏览器生成一个 client 证书,访问 apiserver 的 6443 https 端口时使用

这里使用部署 kubectl 命令行工具时创建的 admin 证书、私钥和上面的 ca 证书,创建一个浏览器可以使用 PKCS#12/PFX 格式的证书:

[[email protected]-node1 k8s]# cd /opt/k8s/
[[email protected]-node1 k8s]# ls
admin.csr       ca-bundle.crt   cert                       etcd-csr.json          flanneld-key.pem    kubernetes
admin-csr.json  ca-config.json  encryption-config.yaml     etcd-key.pem           flanneld.pem        kubernetes.csr
admin-key.pem   ca.csr          etcd-192.168.0.72.service  etcd.pem               flanneld.service    kubernetes-csr.json
admin.pem       ca-csr.json     etcd-192.168.0.73.service  etcd.service.template  kubectl.kubeconfig  kubernetes-key.pem
                ca-key.pem      etcd-192.168.0.74.service  flanneld.csr           kube.p12            kubernetes.pem
                ca.pem          etcd.csr                   flanneld-csr.json      kube.p13

[[email protected]-node1 k8s]# ls
admin.csr       ca-bundle.crt   cert                       etcd-csr.json          flanneld-key.pem    kubernetes
admin-csr.json  ca-config.json  encryption-config.yaml     etcd-key.pem           flanneld.pem        kubernetes.csr
admin-key.pem   ca.csr          etcd-192.168.0.72.service  etcd.pem               flanneld.service    kubernetes-csr.json
admin.pem       ca-csr.json     etcd-192.168.0.73.service  etcd.service.template  kubectl.kubeconfig  kubernetes-key.pem
admin.pfx       ca-key.pem      etcd-192.168.0.74.service  flanneld.csr           kube.p12            kubernetes.pem
bin             ca.pem          etcd.csr                   flanneld-csr.json      kube.p13

[[email protected]-node1 k8s]# openssl pkcs12 -export -out admin.pfx -inkey admin-key.pem -in admin.pem -certfile ca.pem
将创建的 admin.pfx 导入到系统的证书中。

把证书安装到本地计算机

先把admin.pfx 导入到windos上

Win+R
运行——MMC
文件——添加/删除管理单元——证书——添加
这时候我们可以选择
我用用户账户
服务器账户
计算机帐户
选择计算机帐户
找到到受信任的证书颁发机构--右键--所有任务--导入--下一步--浏览--右下角选择所有文件(*.*)--找到文件导入

开始访问

https://192.168.0.200:8443/

{
  "paths": [
    "/api",
    "/api/v1",
    "/apis",
    "/apis/",
    "/apis/admissionregistration.k8s.io",
    "/apis/admissionregistration.k8s.io/v1beta1",
    "/apis/apiextensions.k8s.io",
    "/apis/apiextensions.k8s.io/v1beta1",
    "/apis/apiregistration.k8s.io",
    "/apis/apiregistration.k8s.io/v1",
    "/apis/apiregistration.k8s.io/v1beta1",
    "/apis/apps",
    "/apis/apps/v1",
    "/apis/apps/v1beta1",
    "/apis/apps/v1beta2",
    "/apis/authentication.k8s.io",
    "/apis/authentication.k8s.io/v1",
    "/apis/authentication.k8s.io/v1beta1",
    "/apis/authorization.k8s.io",
    "/apis/authorization.k8s.io/v1",
    "/apis/authorization.k8s.io/v1beta1",
    "/apis/autoscaling",
    "/apis/autoscaling/v1",
    "/apis/autoscaling/v2beta1",
    "/apis/batch",
    "/apis/batch/v1",
    "/apis/batch/v1beta1",
    "/apis/certificates.k8s.io",
    "/apis/certificates.k8s.io/v1beta1",
    "/apis/events.k8s.io",
    "/apis/events.k8s.io/v1beta1",
    "/apis/extensions",
    "/apis/extensions/v1beta1",
    "/apis/networking.k8s.io",
    "/apis/networking.k8s.io/v1",
    "/apis/policy",
    "/apis/policy/v1beta1",
    "/apis/rbac.authorization.k8s.io",
    "/apis/rbac.authorization.k8s.io/v1",
    "/apis/rbac.authorization.k8s.io/v1beta1",
    "/apis/scheduling.k8s.io",
    "/apis/scheduling.k8s.io/v1beta1",
    "/apis/storage.k8s.io",
    "/apis/storage.k8s.io/v1",
    "/apis/storage.k8s.io/v1beta1",
    "/healthz",
    "/healthz/autoregister-completion",
    "/healthz/etcd",
    "/healthz/ping",
    "/healthz/poststarthook/apiservice-openapi-controller",
    "/healthz/poststarthook/apiservice-registration-controller",
    "/healthz/poststarthook/apiservice-status-available-controller",
    "/healthz/poststarthook/bootstrap-controller",
    "/healthz/poststarthook/ca-registration",
    "/healthz/poststarthook/generic-apiserver-start-informers",
    "/healthz/poststarthook/kube-apiserver-autoregistration",
    "/healthz/poststarthook/rbac/bootstrap-roles",
    "/healthz/poststarthook/scheduling/bootstrap-system-priority-classes",
    "/healthz/poststarthook/start-apiextensions-controllers",
    "/healthz/poststarthook/start-apiextensions-informers",
    "/healthz/poststarthook/start-kube-aggregator-informers",
    "/healthz/poststarthook/start-kube-apiserver-admission-initializer",
    "/healthz/poststarthook/start-kube-apiserver-informers",
    "/logs",
    "/metrics",
    "/openapi/v2",
    "/swagger-2.0.0.json",
    "/swagger-2.0.0.pb-v1",
    "/swagger-2.0.0.pb-v1.gz",
    "/swagger-ui/",
    "/swagger.json",
    "/swaggerapi",
    "/version"
  ]
}

原文地址:https://www.cnblogs.com/effortsing/p/10357444.html

时间: 2024-10-12 10:05:06

windows7导入k8s用户证书的相关文章

使用 OpenSSL 创建私有 CA:3 用户证书

OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.

导入Excel用户表,调用存储过程

花了一天半的时间学习了一下导入Excel用户表,调用存储过程,主要是学习存储过程.因为之前没有具体在项目中应用过. 这里我们采用导入Excel到临时表,然后存储过程中读取临时表判断数据类型和数据格式,然后保存到正式表. 导入Excel采用spring 的POI技术. 本文内容较多,请选择性阅读. controller里面的代码: /**  * Excel导入用户表,调用存储过程,先导入临时表,再在存储过程中判断,判断通过后导入正式表,错误的则记录错误日志表中. lijianbo  *   * @

HttpClient忽略用户证书验证的方法

程序中出了这样的异常:javax.net.ssl.SSLException: hostname in certificate didn't match.异常发生在这行代码上:httpClient.execute(httpGet); 初步判断是证书的问题,准备采用忽略证书的方法解决,但在网上找了半天都没找到靠谱的代码解决,最后还是自己琢磨解决了. 得到一个教训,网上找答案是不靠谱的,因为具体问题需要具体分析,别人的方法不一定能解决你的,一定要自己思考,自己琢磨.在网上最重要的是能找到问题的解决思路

AD中批量导入域用户的命令

大多数项目在数据初始化时,最头疼的一件事儿就是往AD域中建用户,下边介绍一种快速创建域用户的方法: 第一步:将需要初始化的用户数据整理至Excel表中,并将Excel文件存成 .CSV格式.(注意:Excel表中需要存放的列有:姓,名,姓名,登录名,密码) 第二部:用管理员身份运行CMD,并输入以下命令: “for /f "tokens=1,2,3,4,5 delims=," %a in (用户.csv) do dsadd user "cn=%c,ou=test,dc=crm

Oracle12C 如何导入scott用户

上面两个图是插入c##scott用户及其测试数据后的正常运行图~~~ 开始介绍下过程.  1.开始--运行--cmd 输入:sqlplus / as sysdba 连接到数据库 2.创建c##scott用户 CREATE USER c##scott IDENTIFIED BY tiger ; 3.为用户授权 GRANT CONNECT,RESOURCE,UNLIMITED TABLESPACE TO c##scottCONTAINER=ALL ; 4.设置用户使用的表空间 ALTER USER

powershell导入AD用户和启用邮箱

导入ad账号,需要两个账号,ps文件和csv文件 ps文件: Import-Csv -Encoding Unicode user.csv |foreach-Object{ $Nam=$_.name $Givn=$_.givenname $Surn=$_.surname $Passw=$_.password $Des=$_.description $City=$_.city $Emplyenum=$_.employeenumber $Mobile=$_.mobilePhone $com="@tes

使用powershell批量导入AD用户

建立文本文档另存为csv文件,注意编码格式,否则导入后是乱码 使用powellshell命令导入 Import-Csv -Path E:\users.csv | foreach { new-aduser -name $_.name -SamAccountName $_.samaccountname -GivenName $_.givenname -Surname $_.surname -DisplayName $_.displayname -Path $_.path -UserPrincipal

WebStorm 自定义字体+颜色+语法高亮+导入导出用户设置

WebStorm是一个捷克公司开发的,功能虽然很强大,但UI貌似一直不是东欧人的强项.WebStorm默认的编辑器颜色搭配不算讲究,我看习惯了VS2012的Dark Theme,再看这个顿觉由奢入俭难,非得改改颜色才行. 新建Scheme + 修改字体 ctrl+alt+s打开Settings界面,Editor > Colors&Fonts > Font. Default scheme是亮色调,但我想定制一套暗背景的环境,所以在右侧Scheme name下拉框中选择Monokai,以此

Citrix XenDesktop 7.x中导入vcenter server证书配置

1.   将Vcenter Server证书拷贝到DDC上,证书路径位于vCenter Server上 C:\ProgramData\VMware\VMware VirtualCenter\SSL\rui.crt 2.   在DDC上,运行-打开,输入mmc回车-> 文件-添加删除管理单元->从"可用管理单元"选择"证书",添加到"所选管理单元"->"证书管理"窗口选择"计算机帐户"-下一