Openshift .kubeconfig文件和证书身份验证

时间:2015-03-15 00:14:44

标签: openshift-origin kubernetes

我一直在搞乱openshift并阅读尽可能多的文档。然而,默认情况下执行的身份验证(使用admin .kubeconfig)让我很困惑。

1)客户端证书数据和客户端密钥数据是否与管理证书和密钥相同?我问这个是因为证书/密钥文件的内容与.kubeconfig中的内容不同。

2).kubeconfig(AFAIK)用于再次验证kubernetes master。然而,在OpenShift中,我们是针对OpenShift master的身份验证(对吧?)。为什么要使用.kubeconfig?

Kinds尊敬并感谢您的耐心等待。

1 个答案:

答案 0 :(得分:4)

OpenShift构建于Kubernetes之上 - 它公开了OpenShift API(构建,部署,映像,项目)和Kubernetes API(pod,复制控制器,服务)。连接到OpenShift的客户端将使用这两组API。 OpenShift 可以在现有的Kubernetes集群之上运行,在这种情况下,它将代理对Kubernetes master的API调用,然后在顶部应用安全策略(通过OpenShift策略引擎,最终可能成为Kube的一部分) )。

因此,客户端实际上是Kubectl的扩展,它提供了一些额外的功能,它可以使用.kubeconfig与Kubectl设置保持一致。您可以通过kubectl与OpenShift集群交谈,反之亦然。

客户端证书数据和密钥数据是磁盘上文件的base64编码版本。解码后它们应该是相同的。我们这样做,因此.kubeconfig可以作为一个单元运送,但您也可以将其设置为磁盘上的引用文件。