Skip to content

Commit feffcfb

Browse files
authored
Merge pull request #22750 from shuuji3/tasks/tls/certificate-rotation
Translate tasks/tls/certificate-rotation into Japanese
2 parents 9acb6a0 + 820da9b commit feffcfb

File tree

2 files changed

+47
-0
lines changed

2 files changed

+47
-0
lines changed

content/ja/docs/tasks/tls/_index.md

Lines changed: 6 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,6 @@
1+
---
2+
title: "TLS"
3+
weight: 100
4+
description: Transport Layer Security(TLS)を使用して、クラスター内のトラフィックを保護する方法について理解します。
5+
---
6+
Lines changed: 41 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,41 @@
1+
---
2+
title: Kubeletの証明書のローテーションを設定する
3+
content_type: task
4+
---
5+
6+
<!-- overview -->
7+
このページでは、kubeletの証明書のローテーションを設定する方法を説明します。
8+
9+
{{< feature-state for_k8s_version="v1.8" state="beta" >}}
10+
11+
## {{% heading "prerequisites" %}}
12+
13+
* Kubernetesはバージョン1.8.0以降である必要があります。
14+
15+
<!-- steps -->
16+
17+
## 概要
18+
19+
kubeletは、Kubernetes APIへの認証のために証明書を使用します。デフォルトでは、証明書は1年間の有効期限付きで発行されるため、頻繁に更新する必要はありません。
20+
21+
Kubernetes 1.8にはベータ機能の[kubelet certificate rotation](/docs/reference/command-line-tools-reference/kubelet-tls-bootstrapping/)が含まれているため、現在の証明書の有効期限が近づいたときに自動的に新しい鍵を生成して、Kubernetes APIに新しい証明書をリクエストできます。新しい証明書が利用できるようになると、Kubernetes APIへの接続の認証に利用されます。
22+
23+
## クライアント証明書のローテーションを有効にする
24+
25+
`kubelet`プロセスは`--rotate-certificates`という引数を受け付けます。この引数によって、現在使用している証明書の有効期限が近づいたときに、kubeletが自動的に新しい証明書をリクエストするかどうかを制御できます。証明書のローテーションはベータ機能であるため、`--feature-gates=RotateKubeletClientCertificate=true`を使用してフィーチャーフラグを有効にする必要もあります。
26+
27+
`kube-controller-manager`プロセスは、`--experimental-cluster-signing-duration`という引数を受け付け、この引数で証明書が発行される期間を制御できます。
28+
29+
## 証明書のローテーションの設定を理解する
30+
31+
kubeletが起動すると、ブートストラップが設定されている場合(`--bootstrap-kubeconfig`フラグを使用した場合)、初期証明書を使用してKubernetes APIに接続して、証明書署名リクエスト(certificate signing request、CSR)を発行します。証明書署名リクエストのステータスは、次のコマンドで表示できます。
32+
33+
```sh
34+
kubectl get csr
35+
```
36+
37+
ノード上のkubeletから発行された証明書署名リクエストは、初めは`Pending`状態です。証明書署名リクエストが特定の条件を満たすと、コントローラーマネージャーに自動的に承認され、`Approved`状態になります。次に、コントローラーマネージャーは`--experimental-cluster-signing-duration`パラメーターで指定された有効期限で発行された証明書に署名を行い、署名された証明書が証明書署名リクエストに添付されます。
38+
39+
kubeletは署名された証明書をKubernetes APIから取得し、ディスク上の`--cert-dir`で指定された場所に書き込みます。その後、kubeletは新しい証明書を使用してKubernetes APIに接続するようになります。
40+
41+
署名された証明書の有効期限が近づくと、kubeletはKubernetes APIを使用して新しい証明書署名リクエストを自動的に発行します。再び、コントローラーマネージャーは証明書のリクエストを自動的に承認し、署名された証明書を証明書署名リクエストに添付します。kubeletは新しい署名された証明書をKubernetes APIから取得してディスクに書き込みます。その後、kubeletは既存のコネクションを更新して、新しい証明書でKubernetes APIに再接続します。

0 commit comments

Comments
 (0)