当前位置: 首页 > news >正文

k8s的安全机制

前言

Kubernetes 作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。API Server 是集群内部各个组件通信的中介, 也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的。
比如 kubectl 如果想向 API Server 请求资源,需要过三关,第一关是认证(Authentication),第二关是鉴权(Authorization), 第三关是准入控制(Admission Control),只有通过这三关才可能会被 K8S 创建资源。

1.认证

k8s集群内的三种认证方式
●HTTP Token 认证:通过一个 Token 来识别合法用户
HTTP Token 的认证是用一个很长的特殊编码方式的并且难以被模仿的 Token 字符串来表达客户的一种方式。Token 是一个很长的很复杂的字符串,每一个 Token 对应一个用户名存储在 API Server 能访问的文件中。当客户端发起 API 调用请求时,需要在 HTTP Header 里放入 Token。

●HTTP Base 认证:通过用户名+密码的方式认证
用户名:密码 用 BASE64 算法进行编码后的字符串放在 HTTP Request 中的 Heather Authorization 域里发送给服务端, 服务端收到后进行解码,获取用户名及密码。

●HTTPS 证书认证(最严格):基于 CA 根证书签名的客户端身份认证方式。

#注:Token 认证和 Base 认证方式只能进行服务端对客户端的单向认证,而客户端不知道服务端是否合法;而 HTTPS 证书认证方式 则可以实现双向认证。

k8s集群内的认证说明


(1)需要被认证的访问类型
 ●Kubernetes 组件对 API Server 的访问:kubectl、kubelet、kube-proxy
●Kubernetes 管理的 Pod 对 API Server 的访问:Pod(coredns,dashborad 也是以 Pod 形式运行)

(2)安全性说明
 ●Controller Manager、Scheduler 与 API Server 在同一台机器,所以直接使用 API Server 的非安全端口访问(比如 8080 端口)
●kubectl、kubelet、kube-proxy 访问 API Server 就都需要证书进行 HTTPS 双向认证,端口号使用 6443

(3)证书颁发的方式
 ●手动签发:使用二进制部署时,需要先手动跟 CA 进行签发 HTTPS 证书
●自动签发:kubelet 首次访问 API Server 时,使用 token 做认证,通过后,Controller Manager 会为 kubelet 生成一个证书, 以后的访问都是用证书做认证了

(4)kubeconfig
 kubeconfig 文件包含集群参数(CA 证书、API Server 地址),客户端参数(上面生成的证书和私钥),集群 context 上下文参数 (集群名称、用户名)。Kubenetes 组件(如 kubelet、kube-proxy)通过启动时指定不同的 kubeconfig 文件可以切换到不同的集群 ,连接到 apiserver。
也就是说 kubeconfig 文件既是一个集群的描述,也是集群认证信息的填充。包含了集群的访问方式和认证信息。kubectl 文件默认位于 ~/.kube/config

(5)Service Account
 Service Account是为了方便 Pod 中的容器访问API Server。因为 Pod 的创建、销毁是动态的,所以要为每一个 Pod 手动生成证书就不可行了。 Kubenetes 使用了 Service Account 来循环认证,从而解决了 Pod 访问API Server的认证问题。

(6)Secret 与 SA 的关系
 Kubernetes 设计了一种资源对象叫做 Secret,分为两类:
●用于保存 ServiceAccount 的 service-account-token
●用于保存用户自定义保密信息的 Opaque
 

Service Account 中包含三个部分:
●Token:是使用 API Server 私钥签名的 Token 字符串序列号,用于访问 API Server 时,Server 端认证
●ca.crt:ca 根证书,用于 Client 端验证 API Server 发送来的证书
●namespace:标识这个 service-account-token 的作用域名空间
//默认情况下,每个 namespace 都会有一个 Service Account,如果 Pod 在创建时没有指定 Service Account,就会使用 Pod 所属的 namespace 的 Service Account。每个 Pod 在创建后都会自动设置 spec.serviceAccount 为 default(除非指定了其他 Service Accout)。

2.鉴权

鉴权的方式


之前的认证(Authentication)过程,只是确定通信的双方都确认了对方是可信的,可以相互通信。而鉴权是确定请求方有哪些资源的权限。API Server 目前支持以下几种授权策略:(通过 API Server 的启动参数 “--authorization-mode” 设置)
●AlwaysDeny:表示拒绝所有的请求,一般用于测试
●AlwaysAllow:允许接收所有请求,如果集群不需要授权流程,则可以采用该策略,一般用于测试
●ABAC(Attribute-Based Access Control):基于属性的访问控制,表示使用用户配置的授权规则对用户请求进行匹配和控制。也就是说定义一个访问类型的属性,用户可以使用这个属性访问对应的资源。此方式设置较为繁琐,每次设置需要定义一长串的属性才可以。
●Webhook:通过调用外部 REST 服务对用户进行授权,即可在集群外部对K8S进行鉴权
●RBAC(Role-Based Access Control):基于角色的访问控制,K8S自1.6版本起默认使用规则

RBAC 相对其它访问控制方式,拥有以下优势:
●对集群中的资源(Pod,Deployment,Service)和非资源(元信息或者资源状态)均拥有完整的覆盖
●整个 RBAC 完全由几个 API 资源对象完成,同其它 API 资源对象一样,可以用 kubectl 或 API 进行操作
●可以在运行时进行调整,无需重启 API Server,而 ABAC 则需要重启 API Server

RBAC 的 API 资源对象说明:


RBAC 引入了 4 个新的顶级资源对象:Role、ClusterRole、RoleBinding、ClusterRoleBinding,4 种对象类型均可以通过 kubectl 与 API Server 操作。

 RBAC的角色与角色绑定 

RBAC的角色
 Role:授权指定命名空间的资源控制权限
ClusterRole:可以授权所有命名空间的资源控制权限
#如果使用 RoleBinding 绑定 ClusterRole,仍会受到命名空间的影响;如果使用 ClusterRoleBinding 绑定 ClusterRole, 将会作用于整个 K8S 集群。

RBAC的角色绑定
 RoleBinding:将角色绑定到主体(即subject)
ClusterRoleBinding:将集群角色绑定到主体

准入控制

准入控制是apiserver的一个准入控制器的插件列表,不同的插件可以实现不同的准入控制机制。

一般情况下建议使用官方默认的准入控制器

limitranger:命名空间的配额管理

serviceAccount

resourceQuota:命名空间的配额限制。

实验模拟:实现不同用户管理自己的命名空间

用户:lucky

命名空间:lucky-cloud

创建用户

useradd lucky
passwd lucky

创建用于用户连接到 API Server 所需的证书和 kubeconfig 文件 

cd /usr/local/bin
上传相关的cfssl文件chmod +x cfssl*

mkdir /opt/lucky
vim user-cert.shcat > lucky-csr.json <<EOF
{"CN": "lucky",
{"CN": "lucky","hosts": [],"key": {"algo": "rsa","size": 2048},"names": [{"C": "CN","ST": "Nanjing","L": "Nanjing","O": "k8s","OU": "system"}]
}
EOF#API Server 会把客户端证书的 CN 字段作为 User,把 names.O 字段作为 Groupcd /etc/kubernetes/pki/
cfssl gencert -ca=ca.crt -ca-key=ca.key -profile=kubernetes /opt/lucky/lucky-csr.json | cfssljson -bare lucky
###############################chmod +x user-cert.sh
./user-cert.sh
#/etc/kubernetes/pki/ 目录中会生成 lucky-key.pem、lucky.pem、lucky.csr./user-cent.sh

cd /opt/luckyvim rbac-kubeconfig.sh
APISERVER=$1
# 设置集群参数
export KUBE_APISERVER="https://$APISERVER:6443"
kubectl config set-cluster kubernetes \--certificate-authority=/etc/kubernetes/pki/ca.crt \--embed-certs=true \--server=${KUBE_APISERVER} \--kubeconfig=lucky.kubeconfig# 设置客户端认证参数
kubectl config set-credentials lucky \--client-key=/etc/kubernetes/pki/lucky-key.pem \--client-certificate=/etc/kubernetes/pki/lucky.pem \--embed-certs=true \--kubeconfig=lucky.kubeconfig# 设置上下文参数
kubectl config set-context kubernetes \--cluster=kubernetes \--user=lucky \--namespace=lucky-cloud \--kubeconfig=lucky.kubeconfig# 使用上下文参数生成 lucky.kubeconfig 文件
kubectl config use-context kubernetes --kubeconfig=lucky.kubeconfig#创建一个网络命名空间lucky-cloud  对应lucky的namesapce中的配置项
chmod +x rbac-kubeconfig.sh
./rbac-kubeconfig.sh 20.0.0.61

 mkdir /home/lucky/.kube
cp lucky.kubeconfig /home/lucky/.kube/configchown -R lucky:lucky /home/lucky/.kube/

进行rbac的授权

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:name: test-podnamespace: lucky-cloud
rules:
- apiGroups: [""]resources: ["pods"]verbs: ["get","watch","list","create"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:name: pod-testnamespace: lucky-cloud
subjects:
- kind: Username: luckyapiGroup: rbac.authorization.k8s.io
roleRef:kind: Rolename: test-podapiGroup: rbac.authorization.k8s.io//把定义好的role角色权限,绑定给指定的用户luckykubectl apply rbac.yamlkubectl get role,rolebinding -n lucky-cloud

切换到授权用户,进行绑定测试

相关文章:

  • 看懂linux内核详解实现分解
  • 如何设计一个抢红包系统?
  • OkHttp的理解和使用
  • python-自动化篇-运维-监控-简单实例-道出如何使⽤Python进⾏网络监控?
  • 深入理解Redis:如何设置缓存数据的过期时间及其背后的机制
  • Arduino EC11编码器驱动库使用示例介绍
  • 深度学习模型:GAN(生成对抗网络)
  • 苹果笔记本MacBook电脑怎么卸载软件?三种方法快速卸载软件
  • C++逆向分析--虚函数(多态的前置)
  • 【Midjourney】绘画风格关键词
  • Python编程 从入门到实践(项目二:数据可视化)
  • Docker 配置 Gitea + Drone 搭建 CI/CD 平台
  • jQuery取整(Math.floor()、Math.ceil() 、 parseInt() )
  • Spring Boot 项目的创建和启动
  • LeetCode 刷题总结 【未完待续】
  • 2019.2.20 c++ 知识梳理
  • Docker 笔记(2):Dockerfile
  • hadoop集群管理系统搭建规划说明
  • iOS帅气加载动画、通知视图、红包助手、引导页、导航栏、朋友圈、小游戏等效果源码...
  • Mysql优化
  • nodejs:开发并发布一个nodejs包
  • Phpstorm怎样批量删除空行?
  • python docx文档转html页面
  • windows-nginx-https-本地配置
  • Zepto.js源码学习之二
  • 关于extract.autodesk.io的一些说明
  • 前端_面试
  • 前端相关框架总和
  • 如何打造100亿SDK累计覆盖量的大数据系统
  • 一起来学SpringBoot | 第十篇:使用Spring Cache集成Redis
  • PostgreSQL 快速给指定表每个字段创建索引 - 1
  • 如何用纯 CSS 创作一个菱形 loader 动画
  • 直播平台建设千万不要忘记流媒体服务器的存在 ...
  • #LLM入门|Prompt#1.7_文本拓展_Expanding
  • #免费 苹果M系芯片Macbook电脑MacOS使用Bash脚本写入(读写)NTFS硬盘教程
  • (03)光刻——半导体电路的绘制
  • (arch)linux 转换文件编码格式
  • (分布式缓存)Redis分片集群
  • (附源码)spring boot火车票售卖系统 毕业设计 211004
  • (紀錄)[ASP.NET MVC][jQuery]-2 純手工打造屬於自己的 jQuery GridView (含完整程式碼下載)...
  • (三分钟)速览传统边缘检测算子
  • (学习日记)2024.02.29:UCOSIII第二节
  • (原創) 如何安裝Linux版本的Quartus II? (SOC) (Quartus II) (Linux) (RedHat) (VirtualBox)
  • (转)拼包函数及网络封包的异常处理(含代码)
  • (转载)Linux网络编程入门
  • *** 2003
  • .bat文件调用java类的main方法
  • .NET C# 使用 SetWindowsHookEx 监听鼠标或键盘消息以及此方法的坑
  • .NET/C# 使窗口永不激活(No Activate 永不获得焦点)
  • .Net开发笔记(二十)创建一个需要授权的第三方组件
  • .NET中两种OCR方式对比
  • .pub是什么文件_Rust 模块和文件 - 「译」
  • /var/spool/postfix/maildrop 下有大量文件
  • @Transactional类内部访问失效原因详解
  • [20150707]外部表与rowid.txt