当前位置: 首页 > news >正文

由 Vault 支持的 KES 的 MinIO Operator

为了提供安全锁定和擦除的合规性功能,MinIO 使用服务器端加密 (SSE) 在存储层加密对象,以保护对象作为写入操作的一部分。MinIO 以极高的效率做到这一点——基准测试表明 MinIO 能够以接近线速进行加密/解密。

MinIO 使用的秘诀是单指令多数据 (SIMD)。通常,一次只能发送一条 CPU 指令,等待响应后再发送下一条指令。这是非常低效的,尤其是在每秒执行数千条(如果不是数百万条)加密和解密指令时。MinIO 利用 SIMD,因此它可以在单个请求中发送多条指令,由 CPU 处理。我们在 GoLang 中编写了汇编内容,因此我们尽可能靠近硬件层,以充分利用通常未充分利用的 CPU 能力来大规模执行加密操作。

在上一篇文章中,我们向您展示了如何使用 KES 在裸机环境中开始使用 MinIO 和 Vault。在这篇文章中,我们将向您展示如何在 Kubernetes 中以云原生方式使用 KES(密钥加密系统)和 Vault 配置 MinIO Operator。这将使你能够在扩展并使用 Kubernetes 资源来配置它们时自动执行该过程。

先决条件

在开始之前,请确保满足以下先决条件:

  • Kubernetes 集群(在本教程中,我们将使用 kind 创建本地集群)

  • 本地计算机上安装的 kubectl 命令行工具

  • git 用于克隆必要的存储库

步骤 1:使用 kind 部署 Kubernetes 集群

首先,我们将使用 kind 创建一个 Kubernetes 集群。这将为我们提供一个本地环境来部署和测试我们的 MinIO 设置。

首先,创建一个使用以下命令命名 kind-config.yaml 的 kind 配置文件:

$ cat > kind-config.yaml <<EOFkind: ClusterapiVersion: kind.x-k8s.io/v1alpha4nodes:- role: control-plane- role: worker- role: worker- role: worker- role: workerEOF$ kind create cluster --config kind-config.yml

步骤 2:部署 MinIO Operator

随着 Kubernetes 集群的启动和运行,我们现在可以使用该 kustomization 插件部署 MinIO Operator。MinIO Operator 简化了 Kubernetes 环境中 MinIO 实例的部署和管理。

执行以下命令,在集群中kind部署 MinIO Operator:

$ kubectl apply -k github.com/minio/operator

等待所有 Pod 在 minio-operator 命名空间中联机,然后再继续下一步。

第 3 步:设置 HashiCorp Vault

HashiCorp Vault 是一个强大的机密管理工具,我们将使用它来安全地存储和管理我们的加密密钥。要在我们的 Kubernetes 集群中设置 Vault,我们将使用 kubernetes-vault 存储库。

通过运行以下命令克隆存储库:

$ git clone https://github.com/scriptcamp/kubernetes-vault.git$ cd kubernetes-vault/vault-manifests

接下来,设置必要的 RBAC(基于角色的访问控制)规则,创建 Vault 配置映射,部署 Vault 服务,并设置有状态集:

$ kubectl apply -f rbac.yml

创建 Vault 配置映射

$ kubectl apply -f configmap.yaml

部署 Vault 服务

$ kubectl apply -f services.yaml

由于 Vault 是有状态服务,因此我们需要为其设置一个有状态集。为此执行以下命令

$ kubectl apply -f statefulset.yaml

Vault 设置完成后,解封并初始化 Vault。

$ kubectl exec vault-0 -- vault operator init -key-shares=1 -key-threshold=1 -format=json > keys.json$ VAULT_UNSEAL_KEY=$(cat keys.json | jq -r ".unseal_keys_b64[]")$ echo $VAULT_UNSEAL_KEY$ VAULT_ROOT_KEY=$(cat keys.json | jq -r ".root_token")$ echo $VAULT_ROOT_KEY$ kubectl exec vault-0 -- vault operator unseal $VAULT_UNSEAL_KEY

现在,输入 vault-0 POS 以执行其他配置:

$ kubectl exec -it vault-0 -- /bin/sh

在容器内,启用 K/V 后端,创建策略,启用 AppRole 身份验证,创建 KES 角色,并生成应用角色 ID 和密钥:

$ vault secrets enable -version=1 kv

创建策略

$ cat > kes-policy.hcl <<EOFpath "kv/*" {capabilities = [ "create", "read", "delete" ]}$ vault policy write kes-policy kes-policy.hcl

启用 AppRole 身份验证

$ vault auth enable approle

创建 KES 角色并向其附加策略

$ vault write auth/approle/role/kes-server token_num_uses=0  secret_id_num_uses=0  period=5m$ vault write auth/approle/role/kes-server policies=kes-policy

生成应用角色 ID 和机密,并记下值

$ vault read auth/approle/role/kes-server/role-idKey    	Value---    	-----role_id	b484633b-8965-08dd-0e24-d6973e6be2d2$ vault write -f auth/approle/role/kes-server/secret-idKey               	Value---               	-----secret_id         	7fd44d44-a3f1-a013-1f40-e1952496c416secret_id_accessor	b5ee0c97-5ffc-b9a7-fe0b-763757fe1033secret_id_ttl     	0s

记下生成的应用角色 ID 和机密,因为我们将在下一步中用到它们。

第 4 步:使用 kustomization 插件部署 KES

要使用 kustomization 插件部署 KES(密钥加密服务),我们首先需要克隆 MinIO 存储库:

$ git clone https://github.com/minio/operator.git$ cd operator

使用适当的 KES 值更新 examples/kustomization/tenant-kes-encryption/kes-configuration-secret.yaml 文件,包括 Vault 端点、命名空间、前缀以及生成的应用角色 ID 和密钥。

keystore:## KES configured with fs (File System mode) doesnt work in Kubernetes environments and it's not recommended## use a real KMS# fs:#   path: "./keys" # Path to directory. Keys will be stored as files. Not Recommended for Production.vault:endpoint: "http://vault.default.svc.cluster.local:8200" # The Vault endpointnamespace: "default" # An optional Vault namespace. See: https://www.vaultproject.io/docs/enterprise/namespaces/index.htmlprefix: "my-minio"	# An optional K/V prefix. The server will store keys under this prefix.approle:	# AppRole credentials. See: https://www.vaultproject.io/docs/auth/approle.htmlid: "b484633b-8965-08dd-0e24-d6973e6be2d2"  	# Your AppRole Role IDsecret: "7fd44d44-a3f1-a013-1f40-e1952496c416"  # Your AppRole Secret IDretry: 15s  # Duration until the server tries to re-authenticate after connection loss.tls:    	# The Vault client TLS configuration for mTLS authentication and certificate verificationkey: "" 	# Path to the TLS client private key for mTLS authentication to Vaultcert: ""	# Path to the TLS client certificate for mTLS authentication to Vaultca: ""  	# Path to one or multiple PEM root CA certificatesstatus: 	# Vault status configuration. The server will periodically reach out to Vault to check its status.ping: 10s   # Duration until the server checks Vault's status again.

现在,将 KES 服务与 MinIO 租户一起部署:

$ kubectl apply -k operator/examples/kustomization/tenant-kes-encryption

这将部署 KES 和 MinIO pod,如下所示

$ kubectl get pods -n tenant-kms-encryptedNAME           	READY   STATUS	RESTARTS   	AGEmyminio-kes-0  	1/1 	Running   0          	104mmyminio-kes-1  	1/1 	Running   0          	104mmyminio-pool-0-0   2/2 	Running   0          	101mmyminio-pool-0-1   2/2 	Running   0          	102mmyminio-pool-0-2   2/2 	Running   3 (102m ago)   103mmyminio-pool-0-3   2/2 	Running   4 (102m ago)   104m

使用 KES 的 MinIO 部署现已启动并运行。

步骤 5:验证部署

为了确保我们的部署顺利运行,让我们检查一下 MinIO 租户 pod、KES pod 和操作员 pod 的状态:

$ kubectl get pods -n minio-operator                                                                                                                        	NAME                          	READY   STATUS	RESTARTS   AGEconsole-6459d44b76-fgwbt      	1/1 	Running   0      	5h29mminio-operator-5668d46f98-9p2wm   1/1 	Running   0      	5h29mminio-operator-5668d46f98-pm98s   1/1 	Running   0      	5h29m$ kubectl get pods -n tenant-kms-encryptedNAME           	READY   STATUS	RESTARTS   	AGEmyminio-kes-0  	1/1 	Running   0          	116mmyminio-kes-1  	1/1 	Running   0          	116mmyminio-pool-0-0   2/2 	Running   0          	113mmyminio-pool-0-1   2/2 	Running   0          	114mmyminio-pool-0-2   2/2 	Running   3 (114m ago)   115mmyminio-pool-0-3   2/2 	Running   4 (114m ago)   116m$ k get pods -n defaultNAME     	READY   STATUS	RESTARTS   AGEvault-0  	1/1 	Running   0      	4h39m

验证 KES Pod 日志以确保没有错误,并且 Pod 按预期运行,如下所示:

$ kubectl logs myminio-kes-0 -n tenant-kms-encrypted                                                                                                        	Copyright   MinIO, Inc.       	https://min.ioLicense 	GNU AGPLv3        	https://www.gnu.org/licenses/agpl-3.0.htmlVersion 	2023-04-18T19-36-09Z  linux/amd64KMS     	Hashicorp Vault: http://vault.default.svc.cluster.local:8200Endpoints   https://127.0.0.1:7373https://10.244.3.55:7373Admin   	_                 	[ disabled ]Mem Lock	off               	Failed to lock RAM pages. Consider granting CAP_IPC_LOCK{"time":"2024-03-08T07:51:31.333681336Z","request":{"ip":"10.244.1.47","path":"/v1/key/create/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":400,"time":2871000}}{"time":"2024-03-08T07:51:32.191375099Z","request":{"ip":"10.244.3.54","path":"/v1/identity/self/describe","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":18000}}{"time":"2024-03-08T07:51:32.191784146Z","request":{"ip":"10.244.3.54","path":"/v1/key/create/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":400,"time":1739000}}{"time":"2024-03-08T07:52:01.890935905Z","request":{"ip":"10.244.3.54","path":"/v1/key/generate/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":1888000}}{"time":"2024-03-08T07:52:02.145905494Z","request":{"ip":"10.244.1.47","path":"/v1/key/generate/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":62000}}{"time":"2024-03-08T07:52:02.162627602Z","request":{"ip":"10.244.1.47","path":"/v1/key/generate/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":62000}}{"time":"2024-03-08T07:52:04.850766874Z","request":{"ip":"10.244.3.54","path":"/v1/key/decrypt/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":68000}}{"time":"2024-03-08T07:52:04.857285115Z","request":{"ip":"10.244.3.54","path":"/v1/key/decrypt/my-minio-key","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":53000}}{"time":"2024-03-08T07:52:07.753077729Z","request":{"ip":"10.244.2.35","path":"/v1/identity/self/describe","identity":"f9daf353b4bb9bba772a369b621a258c9464322c85d1ac9d2aafd29afdb96ea6"},"response":{"code":200,"time":7000}}

步骤 6:测试部署

为了测试我们的部署,我们将创建一个示例存储桶,并从安装了 mc(MinIO 客户端)的调试 Pod 中加载/检索对象。

首先,启动一个新终端并运行以下命令以执行到调试 pod 中:

kubectl exec -it pod/ubuntu-pod -n default -- bash

在调试 Pod 中,执行以下命令创建存储桶、创建加密密钥、上传文件并验证加密,如下所示:

mc alias ls myminio
mc ls myminio
mc mb myminio/encryptedbucket
mc admin kms key create myminio encrypted-bucket-keyecho "Hello" >> file1.txt
mc cp file1.txt myminio/encryptedbucket
mc ls myminio/encryptedbucket
mc cat myminio/encryptedbucket/file1.txt
mc admin kms key status myminio encrypted-bucket-key
mc stat myminio/encryptedbucket/file1.txt

如果所有设置都正确,您应该会看到上传的文件已加密,并且加密密钥状态有效。

下面演示了此过程,如预期的那样:

$ kubectl exec -it pod/ubuntu-pod -n default -- bash                                                                                              	 root@ubuntu-pod:/# mc alias ls myminiomyminioURL   	: https://myminio-pool-0-0.myminio-hl.tenant-kms-encrypted.svc.cluster.local:9000AccessKey : minioSecretKey : minio123API   	: s3v4Path  	: autoroot@ubuntu-pod:/# mc ls myminioroot@ubuntu-pod:/# mc mb myminio/encryptedbucketBucket created successfully `myminio/encryptedbucket`.root@ubuntu-pod:/# mc admin kms key create myminio encrypted-bucket-keyCreated master key `encrypted-bucket-key` successfullyroot@ubuntu-pod:/# echo "Hello" >> file1.txtroot@ubuntu-pod:/# mc cp file1.txt myminio/encryptedbucket/file1.txt:                        	6 B / 6 B ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 344 B/s 0sroot@ubuntu-pod:/# mc ls myminio/encryptedbucket[2024-03-08 10:25:01 UTC] 	6B STANDARD file1.txtroot@ubuntu-pod:/# mc cat myminio/encryptedbucket/file1.txtHelloroot@ubuntu-pod:/# mc admin kms key status myminio encrypted-bucket-keyKey: encrypted-bucket-key- Encryption ✔- Decryption ✔root@ubuntu-pod:/# mc stat myminio/encryptedbucket/file1.txtName  	: file1.txtDate  	: 2024-03-08 10:25:01 UTCSize  	: 6 B    ETag  	: 27e775e1a5d22463e4cd39f12ce14ea0Type  	: fileMetadata  :Content-Type: text/plainEncrypted :X-Amz-Server-Side-Encryption           	: aws:kmsX-Amz-Server-Side-Encryption-Aws-Kms-Key-Id: arn:aws:kms:encrypted-bucket-key

如果所有设置都正确,您应该会看到上传的文件已加密,并且加密密钥状态为有效,确认对象已加密。

最后的思考

在这篇博文中,我们探讨了如何在 Kubernetes 环境中部署具有 Vault 支持的 KES 的 MinIO Operator,重点关注服务器端加密 (SSE)。通过利用 Kubernetes 和 kustomization 插件的强大功能,我们可以自动化部署过程,并根据需要轻松扩展我们的 MinIO 设置。

我们采用“左移”方法,强调从开发和规划的最初阶段就嵌入安全和数据保护实践的重要性。其意图很明确:将安全性从单纯的考虑提升为基础架构的基本要素。通过强调 SSE 的简单性和可访问性,我们的目标是鼓励将其作为所有 MinIO 部署的标准采用。实现强大安全性的道路既简单又可实现,为更安全、更可靠的数字环境铺平了道路。

相关文章:

  • 【INTEL(ALTERA)】Nios® II EDS 是否在 Windows 10 上受支持?
  • ansible copy模块参选选项
  • React useEffect 执行时机
  • 昇思25天学习打卡营第6天|使用静态图加速
  • Django 模版转义
  • LeetCode 算法:二叉树的中序遍历 c++
  • qemu 安装ubuntu22.04虚拟机 -纯命令行-可ssh-带网络-编译安装 linux kernel-编译安装 kernel module
  • 打包体积分析和优化
  • JDK动态代理
  • SolidityFoundry 安全审计测试 Delegatecall漏洞2
  • 【Unity服务器01】之【AssetBundle上传加载u3d模型】
  • 前端 三维空间笔记
  • Java中的NIO编程实践精华
  • 程序的“通用性”和“过度设计”困境
  • zookeeper学习、配置文件参数详解
  • 「面试题」如何实现一个圣杯布局?
  • 【MySQL经典案例分析】 Waiting for table metadata lock
  • 【前端学习】-粗谈选择器
  • axios请求、和返回数据拦截,统一请求报错提示_012
  • Debian下无root权限使用Python访问Oracle
  • ES6--对象的扩展
  • fetch 从初识到应用
  • Git初体验
  • Hibernate最全面试题
  • JS题目及答案整理
  • mongo索引构建
  • VUE es6技巧写法(持续更新中~~~)
  • vue脚手架vue-cli
  • 猫头鹰的深夜翻译:JDK9 NotNullOrElse方法
  • 巧用 TypeScript (一)
  • 运行时添加log4j2的appender
  • 阿里云服务器购买完整流程
  • ​ 无限可能性的探索:Amazon Lightsail轻量应用服务器引领数字化时代创新发展
  • # Kafka_深入探秘者(2):kafka 生产者
  • # Pytorch 中可以直接调用的Loss Functions总结:
  • #我与Java虚拟机的故事#连载02:“小蓝”陪伴的日日夜夜
  • (C++17) std算法之执行策略 execution
  • (HAL)STM32F103C6T8——软件模拟I2C驱动0.96寸OLED屏幕
  • (poj1.2.1)1970(筛选法模拟)
  • (第30天)二叉树阶段总结
  • (四)Tiki-taka算法(TTA)求解无人机三维路径规划研究(MATLAB)
  • (转)四层和七层负载均衡的区别
  • (轉貼) 蒼井そら挑戰筋肉擂台 (Misc)
  • .equals()到底是什么意思?
  • .NET 3.0 Framework已经被添加到WindowUpdate
  • .Net Core 中间件验签
  • .NET Core实战项目之CMS 第十二章 开发篇-Dapper封装CURD及仓储代码生成器实现
  • .NET Standard、.NET Framework 、.NET Core三者的关系与区别?
  • .NET项目中存在多个web.config文件时的加载顺序
  • @data注解_SpringBoot 使用WebSocket打造在线聊天室(基于注解)
  • @TableId注解详细介绍 mybaits 实体类主键注解
  • [ C++ ] STL priority_queue(优先级队列)使用及其底层模拟实现,容器适配器,deque(双端队列)原理了解
  • [@Controller]4 详解@ModelAttribute
  • [20150629]简单的加密连接.txt
  • [2019/05/17]解决springboot测试List接口时JSON传参异常