Jenkins基於https的k8s配置

1、摘要

jenkins 鏈接低版本的k8s時,不須要驗證。可是新版本的啓用了https和角色管理linux

 

2、安裝kubernetes插件

登陸jenkins,點擊 Manage Jenkins --> Manage Plugins --> 可選插件json

在搜索框中,輸入關鍵字 kubernetesvim

勾選Kubernetes,點擊直接安裝api

 

等待幾分鐘,提示安裝完成。工具

點擊安裝完成後重啓Jenkins(空閒時)測試

 

 

提示正在重啓中編碼

 

 

從新登陸jenkins,返回首頁。點擊 Manage Jenkins --> Configure Systemspa

將網頁拉動到最底下,點擊新增一個雲,就會出現Kubernetes.net

效果以下:插件

 

若是直接寫 kubernetes地址,點擊測試,會報錯。

k8s集羣信息

root@k8s-master:~# kubectl cluster-info 
Kubernetes master is running at https://192.168.10.130:6443
KubeDNS is running at https://192.168.10.130:6443/api/v1/namespaces/kube-system/services/kube-dns:dns/proxy
 To further debug and diagnose cluster problems, use 'kubectl cluster-info dump'.

 

根據以上的配置,能夠看到,已是啓用https了,這裏就涉及到了密鑰的問題。

 

3、建立admin證書

安裝證書工具

安裝cfssl
此工具生成證書很是方便, pem證書與crt證書,編碼一致可直接使用

 登陸k8s master節點執行

wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
chmod +x cfssl_linux-amd64
mv cfssl_linux-amd64 /usr/local/bin/cfssl

wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
chmod +x cfssljson_linux-amd64
mv cfssljson_linux-amd64 /usr/local/bin/cfssljson

wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
chmod +x cfssl-certinfo_linux-amd64
mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo

 

準備證書籤名請求

vim admin-csr.json

內容以下:

{
  "CN": "admin",
  "hosts": [],
  "key": {
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
      "C": "CN",
      "ST": "HangZhou",
      "L": "XS",
      "O": "system:masters",
      "OU": "System"
    }
  ]
}

證書請求中的O 指定該證書的 Group 爲 system:masters

而 RBAC 預約義的 ClusterRoleBinding 將 Group system:masters 與 ClusterRole cluster-admin 綁定,這就賦予了該證書具備全部集羣權限

建立證書和私鑰

cfssl gencert -ca=/etc/kubernetes/pki/ca.crt -ca-key=/etc/kubernetes/pki/ca.key --profile=kubernetes admin-csr.json | cfssljson -bare admin

 

最終生成如下3個文件:

admin.csr
admin-key.pem
admin.pem

 

配置證書

生成pkc格式證書

咱們能夠經過openssl來轉換成pkc格式: 

openssl pkcs12 -export -out ./jenkins-admin.pfx -inkey ./admin-key.pem -in ./admin.pem -passout pass:secret

 

jenkins-admin.pfx 下載至桌面

 

4、配置jenkins認證

Kubernetes 服務證書 key

使用如下命令查看

root@k8s-master:~# cat /etc/kubernetes/pki/ca.crt

 

將證書內容填寫,點擊憑據後面的添加,點擊Jenkins

 

獲得jenkins-admin.pfk文件後,點擊Jenkins配置Credentials後面的Add,配置以下

上傳證書

 

 

選擇文件 jenkins-admin.pfk

 

輸入密碼 secret,後面的內容能夠不填寫,點擊添加。

 

 

選擇 憑據,點擊鏈接測試。

出現 Connection test successful 表示鏈接成功。

 添加Jenkins地址

 

點擊保存

 

 

本文參考連接:

https://blog.csdn.net/lusyoe/article/details/80209638

相關文章
相關標籤/搜索