Ejercicio 3, CKA – Certificados y PKI. Bloque 1.4. Cluster Architecture, Installation & Configuration
📝 Enunciado:
Estás administrando un clúster Kubernetes y necesitas validar, gestionar y reemplazar un certificado TLS caducado del kube-apiserver. Además, debes revisar la autoridad certificadora (CA) utilizada por el clúster y entender el flujo de validación de certificados.
🎯 Objetivos:
🔹 Paso 1: Localiza y examina el certificado TLS usado por el kube-apiserver.
🔹 Paso 2: Comprueba su fecha de expiración y emisor.
🔹 Paso 3: Renueva el certificado manualmente usando openssl (simulación), firmándolo con la CA del clúster.
🔹 Paso 4: Reemplaza el certificado antiguo por el nuevo y reinicia el componente.
🔹 Paso 5: Verifica que el API Server vuelve a estar operativo y el nuevo certificado está en uso.
📦 Datos del entorno:
El certificado del API server está en:
-
La clave privada está en:
-
La CA que firma los certificados está en:
El certificado del API server está en:
La clave privada está en:
La CA que firma los certificados está en:
💻 Comandos útiles:
1. Ver info de un certificado:
2. Generar un nuevo CSR (simulado):
3. Firmar el nuevo certificado con la CA:
4. Reiniciar el kube-apiserver (si es un static Pod):
✅ Resultado esperado:
-
El nuevo certificado debe tener una nueva fecha de expiración.
-
El API Server debe estar accesible tras el reinicio:
Comentarios
Publicar un comentario