@@ -20,7 +20,7 @@ You can also generate your own certificates -- for example, to keep your private
20
20
This page explains the certificates that your cluster requires.
21
21
-->
22
22
Kubernetes 需要 PKI 证书才能进行基于 TLS 的身份验证。如果你是使用
23
- [ kubeadm] ( /zh/docs/reference/setup-tools/kubeadm/ ) 安装的 Kubernetes,
23
+ [ kubeadm] ( /zh-cn /docs/reference/setup-tools/kubeadm/ ) 安装的 Kubernetes,
24
24
则会自动生成集群所需的证书。你还可以生成自己的证书。
25
25
例如,不将私钥存储在 API 服务器上,可以让私钥更加安全。此页面说明了集群必需的证书。
26
26
@@ -48,22 +48,22 @@ Kubernetes 需要 PKI 才能执行以下操作:
48
48
* Client and server certificates for the [front-proxy](/docs/tasks/extend-kubernetes/configure-aggregation-layer/)
49
49
-->
50
50
* Kubelet 的客户端证书,用于 API 服务器身份验证
51
- * Kubelet [ 服务端证书] ( /zh/docs/reference/access-authn-authz/kubelet-tls-bootstrapping/#client-and-serving-certificates ) ,
51
+ * Kubelet [ 服务端证书] ( /zh-cn /docs/reference/access-authn-authz/kubelet-tls-bootstrapping/#client-and-serving-certificates ) ,
52
52
用于 API 服务器与 Kubelet 的会话
53
53
* API 服务器端点的证书
54
54
* 集群管理员的客户端证书,用于 API 服务器身份认证
55
55
* API 服务器的客户端证书,用于和 Kubelet 的会话
56
56
* API 服务器的客户端证书,用于和 etcd 的会话
57
57
* 控制器管理器的客户端证书/kubeconfig,用于和 API 服务器的会话
58
58
* 调度器的客户端证书/kubeconfig,用于和 API 服务器的会话
59
- * [ 前端代理] ( /zh/docs/tasks/extend-kubernetes/configure-aggregation-layer/ ) 的客户端及服务端证书
59
+ * [ 前端代理] ( /zh-cn /docs/tasks/extend-kubernetes/configure-aggregation-layer/ ) 的客户端及服务端证书
60
60
61
61
<!--
62
62
`front-proxy` certificates are required only if you run kube-proxy to support [an extension API server](/docs/tasks/extend-kubernetes/setup-extension-api-server/).
63
63
-->
64
64
{{< note >}}
65
65
只有当你运行 kube-proxy 并要支持
66
- [ 扩展 API 服务器] ( /zh/docs/tasks/extend-kubernetes/setup-extension-api-server/ )
66
+ [ 扩展 API 服务器] ( /zh-cn /docs/tasks/extend-kubernetes/setup-extension-api-server/ )
67
67
时,才需要 ` front-proxy ` 证书
68
68
{{< /note >}}
69
69
@@ -92,8 +92,8 @@ See [Certificate Management with kubeadm](/docs/tasks/administer-cluster/kubeadm
92
92
93
93
如果你不想通过 kubeadm 生成这些必需的证书,你可以使用一个单一的根 CA
94
94
来创建这些证书或者直接提供所有证书。
95
- 参见[ 证书] ( /zh/docs/tasks/administer-cluster/certificates/ ) 以进一步了解创建自己的证书机构。
96
- 关于管理证书的更多信息,请参见[ 使用 kubeadm 进行证书管理] ( /zh/docs/tasks/administer-cluster/kubeadm/kubeadm-certs/ ) 。
95
+ 参见[ 证书] ( /zh-cn /docs/tasks/administer-cluster/certificates/ ) 以进一步了解创建自己的证书机构。
96
+ 关于管理证书的更多信息,请参见[ 使用 kubeadm 进行证书管理] ( /zh-cn /docs/tasks/administer-cluster/kubeadm/kubeadm-certs/ ) 。
97
97
98
98
<!--
99
99
### Single root CA
@@ -121,7 +121,7 @@ On top of the above CAs, it is also necessary to get a public/private key pair f
121
121
| ------------------------| ---------------------------| ----------------------------------|
122
122
| ca.crt,key | kubernetes-ca | Kubernetes 通用 CA |
123
123
| etcd/ca.crt,key | etcd-ca | 与 etcd 相关的所有功能 |
124
- | front-proxy-ca.crt,key | kubernetes-front-proxy-ca | 用于 [ 前端代理] ( /zh/docs/tasks/extend-kubernetes/configure-aggregation-layer/ ) |
124
+ | front-proxy-ca.crt,key | kubernetes-front-proxy-ca | 用于 [ 前端代理] ( /zh-cn /docs/tasks/extend-kubernetes/configure-aggregation-layer/ ) |
125
125
126
126
上面的 CA 之外,还需要获取用于服务账户管理的密钥对,也就是 ` sa.key ` 和 ` sa.pub ` 。
127
127
@@ -181,7 +181,7 @@ the load balancer stable IP and/or DNS name, `kubernetes`, `kubernetes.default`,
181
181
where `kind` maps to one or more of the [x509 key usage](https://pkg.go.dev/k8s.io/api/certificates/v1beta1#KeyUsage) types:
182
182
-->
183
183
[ 1] : 用来连接到集群的不同 IP 或 DNS 名
184
- (就像 [ kubeadm] ( /zh/docs/reference/setup-tools/kubeadm/ ) 为负载均衡所使用的固定
184
+ (就像 [ kubeadm] ( /zh-cn /docs/reference/setup-tools/kubeadm/ ) 为负载均衡所使用的固定
185
185
IP 或 DNS 名,` kubernetes ` 、` kubernetes.default ` 、` kubernetes.default.svc ` 、
186
186
` kubernetes.default.svc.cluster ` 、` kubernetes.default.svc.cluster.local ` )。
187
187
@@ -228,7 +228,7 @@ Paths should be specified using the given argument regardless of location.
228
228
-->
229
229
### 证书路径 {#certificate-paths}
230
230
231
- 证书应放置在建议的路径中(以便 [ kubeadm] ( /zh/docs/reference/setup-tools/kubeadm/ )
231
+ 证书应放置在建议的路径中(以便 [ kubeadm] ( /zh-cn /docs/reference/setup-tools/kubeadm/ )
232
232
使用)。无论使用什么位置,都应使用给定的参数指定路径。
233
233
234
234
<!--
@@ -286,7 +286,7 @@ Same considerations apply for the service account key pair:
286
286
The following example illustrates the file paths [from the previous tables](/docs/setup/best-practices/certificates/#certificate-paths) you need to provide if you are generating all of your own keys and certificates:
287
287
-->
288
288
下面的例子展示了自行生成所有密钥和证书时所需要提供的文件路径。
289
- 这些路径基于[ 前面的表格] ( /zh/docs/setup/best-practices/certificates/#certificate-paths ) 。
289
+ 这些路径基于[ 前面的表格] ( /zh-cn /docs/setup/best-practices/certificates/#certificate-paths ) 。
290
290
291
291
``` console
292
292
/etc/kubernetes/pki/etcd/ca.key
@@ -342,7 +342,7 @@ The value of `<nodeName>` for `kubelet.conf` **must** match precisely the value
342
342
-->
343
343
{{< note >}}
344
344
` kubelet.conf ` 中 ` <nodeName> ` 的值 ** 必须** 与 kubelet 向 apiserver 注册时提供的节点名称的值完全匹配。
345
- 有关更多详细信息,请阅读[ 节点授权] ( /zh/docs/reference/access-authn-authz/node/ ) 。
345
+ 有关更多详细信息,请阅读[ 节点授权] ( /zh-cn /docs/reference/access-authn-authz/node/ ) 。
346
346
{{< /note >}}
347
347
348
348
<!--
0 commit comments