K3s 内置SSL证书过期处理
0. 背景
默认情况下,K3S证书为内置生成、无需注入外部CA,其有效期设置如下:
(1)CA证书(Certificate Authority Certificate):默认有效期为10年。
(2)普通证书(如服务器和客户端证书):默认有效期为1年。
如果这些证书过期,将会对K3S集群的正常运行产生显著影响,具体如下:
(1)API Server访问问题:证书过期后,客户端(如kubectl命令行工具)将无法通过HTTPS安全地连接到Kubernetes API Server。这会导致诸如kubectl get pods这样的命令失败,并返回类似“x509: certificate has expired or is not yet valid”的错误信息。
(2)节点间通信中断:K3S使用TLS加密来保护控制平面与工作节点之间的通信。一旦证书失效,节点间的通信可能会受到影响,导致服务部署、更新等操作无法正常进行。
(3)服务不可用:由于上述两点的原因,依赖于Kubernetes API的服务(例如监控、日志收集、自动扩展等)也会变得不可用或者不稳定。
(4)潜在的安全风险:虽然证书过期主要影响的是功能性和可用性,但长期未解决的证书问题也可能带来一定的安全隐患,因为此时可能有人利用这个机会尝试中间人攻击。