云原生Kubernetes系列第六篇】Kubernetes的认证和授权

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 云原生Kubernetes系列第六篇】Kubernetes的认证和授权

一、认证的密码学原理


什么是认证呢,比如说你去找工作,你说你是清华大学毕业的,面试官可能会有些质疑,但当你把清华大学的学位证拿出来的时候,面试官就信了,这个学位证就是对你的一种认证。当我们在上网的时候,地址栏中网址的前面都会加上https,这表明使用了https协议,有些浏览器会在https前面有一个绿色的小锁标志,这说明该网址经过了https协议认证的,是可信的,这也是一种认证,这个认证就跟Kubernetes里面的认证十分相似了。


下面解释一下密码学的两个概念


1.1 对称加密

比如说我们有一串数据“小姐姐好可爱”通过对称加密的算法加密后传输,传输过程中的数据就是一串看起来乱码的数据,接收端再进行对称解密,接受到原本的数据“小姐姐好可爱”。


1.2 非对称加密


起初也是一个明文“ 小姐姐好可爱 ”,使用非对称加密的算法进行加密,传输过程中的数据就是一串看起来乱码的数据,接收端使用非对称解密的算法进行解密,解密出原文。此时使用的是不同的算法,产生的密钥也不同,加密的密钥和解密的密钥互为一个密钥对,加密的称为公钥,解密的称为私钥。


1.3 场景

场景1


假设有两个服务serviceA和serviceB要进行通讯,不想让他人知道,直接使用一个socket发送了一个Hello过去,这显示是不行的,中间一旦被人截获,直接就拿到Hello这个数据了。


场景2


假设有两个服务serviceA和serviceB要进行通讯,A通过对称加密成一串密文发往B,但是网络是不安全的,很有可能被中间的人拿到密文,但是别人拿到密文,不知道是什么,也无法解开,查看不到原始数据,然后B收到了密文,但是B也不知道密钥是什么呀,怎么解开呢,或许我们可以先将密钥发送给B,再发送密文,这种方法也是不太可行,因为密钥在发送过程中也可能被其他人截获,那么再发送密文也不安全了。


场景3


那么我们考虑使用非对称加密的方法,AB之间生成密钥对,公开公钥,任何人都可以看到,黑客也可以看到,但是没关系,A通过这个公钥对数据进行加密传输给B,中间也可能被黑客截获,他只有公钥,无法解开,B接收到密文后通过自己的私钥解密,查看到了数据,此时数据是安全的。


通过非对称加密确实是把数据安全的送到了,但这里还隐藏了问题,就是非对称加密的算法非常复杂,运行这个算法不管是加密还是解密都对性能有非常大的损耗,如果每次通讯都进行非对称加密解密,性能损耗是无法接受的,相比于非对称加密,对称加密的性能非常高,试想,我们是否可以把两种算法结合在一起通讯呢?


场景4


首先A并不直接给B发送Hello,第一次通讯时使用非对称加密的公钥加密一个密钥,把密钥变成一个密文发到B,相当于把密钥安全的送到了B,B通过私钥可以把密文解开,解开后发现是一个对称加密的密钥,便会知道A要与他进行对称加密的通讯,并且使用的就是这个密钥,此时A使用发送给B的密钥加密后的Hello发送给B,并且B已经有了密钥,便可以解开,这种方式不管是性能还是安全性都得到了解决。


上面这个过程就是大家熟知的SSL/TLS协议,https底层就是通过这两个协议进行通讯的


1.4 CA


上面的场景4看起来很完美了,但还有一个潜在的风险,就是公钥在B返回给A的时候有可能会被黑客截获并替换成黑客自己的公钥,A拿着黑客的公钥加密数据传输后又被黑客截获了,那么黑客就可以使用自己的私钥把A要传输的数据解密出来了,数据就不安全了。为解决这个问题,就有了CA证书认证机构,就是一个中间商,是给所有人颁发证书的这样一个机构,所有正常的网站的证书都在这个地方存储,当A问B索要公钥拿到公钥后,他就要去CA查询这个公钥是否合法,一看这个公钥是存在的,是哪个公司的,他的域名是什么,包括所有人是谁,各种各样的信息在CA都有备案,CA告诉A这个公钥是我颁发的,那么A使用这个公钥就是安全的。


我们访问网页时https出现了红色感叹号或者红色划线,就说明他所使用的公钥不在CA的库中


二、Kubernetes认证方式


2.1 客户端证书认证(TLS双向认证)


kubectl通过Apiserver访问集群时,第一步就是要认证,Apiserver需要知道访问这个集群的是谁,这里使用的就是客户端证书认证,就叫做TLS双向认证,双向认证也就是kubectl在访问Apiserver时要验证这个Apiserver是否是合法的Apiserver,同样的,Apiserver也要验证这个客户端是否是合法的客户端。所以 Kubernetes需要一个CA,但是Kubernetes使用的CA并不是网站所使用的公有的CA,而是他自己的CA,在自定义的CA里面给每一个组件颁发证书。此时kubectl和Apiserver相互验证对方发送的公钥是否是合法的,验证通过后就可以通过认证的方式加密通讯了。


2.2 Bearer Token

这是个相对简单的认证方式,可以理解为有一个非常复杂的密码预先定义在Apiserver里面,他把密码告诉指定的客户端,然后这个客户端在跟Apiserver通讯时带上BearerToken给Apiserver验证,验证通过就可以进行通讯。


2.3 Service Account


前两种认证方式都是在集群外部通过认证就行访问的,Service Account 是为了方便Pod里面的进程调用Kubernetes API或其他外部服务而设计的。


用户也可以创建自己的 User Account


Service Account 主要包含三个内容:


namespace命名空间

token密码

CA用于验证Apiserver的证书


这些信息都会通过目录挂载的方式挂载到这个Pod的文件系统里,应用就可以通过读取指定的文件去获取这些信息,拿到信息之后就可以跟Apiserver进行交互。


三、Kubernetes 授权


认证是第一关,认证只是知道你这个人身份没有问题,第二步就要知道你这个身份能够干哪些事情。


Kubernetes 有三种授权方式分别是ABAC、WebHook、RBAC;其中RBAC是1.6开始引入使用的,也是最新的一个授权策略,RBAC相对于其他两种机制是更好的选择,所以我们只需要学习RBAC。


RBAC全称Role Based Access Control译为基于角色的访问控制,每个系统都有一个结构,用户->角色->权限,具体三者之间的设计,因系统不同而不同,在 Kubernetes中,用户分为普通用户和ServiceAccount;权限根据资源类型(namespace、deployment、service…)和资源控制的方式(增删改查)两个维度进行区分;角色包含名字、权限、操作等信息。


在 Kubernetes中通过RoleBinding记录他们的对应关系。并且Role要放在namespace中,特定的Role只能拥有当前namespace下这个Role对应的权限。还有一种ClusterRole可以跨namespace操作,对应的有ClusterRoleBinding进行绑定。



四、准入控制(AdmisionControl)


最后一步是准入控制,准入控制可以理解为一个个小插件,一个个小代码,他们之间独立存在没有联系,我们的请求会经过准入控制的代码段里一个个执行一遍,具体执行的先后顺序会在配置Apiserver时指定,默认的AdmisionControl有十几二十种。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
13天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
55 2
|
9天前
|
Kubernetes Cloud Native 开发者
云原生入门:Kubernetes的简易指南
【10月更文挑战第41天】本文将带你进入云原生的世界,特别是Kubernetes——一个强大的容器编排平台。我们将一起探索它的基本概念和操作,让你能够轻松管理和部署应用。无论你是新手还是有经验的开发者,这篇文章都能让你对Kubernetes有更深入的理解。
|
13天前
|
Kubernetes 监控 负载均衡
深入云原生:Kubernetes 集群部署与管理实践
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其弹性、可扩展性成为企业IT架构的首选。本文将引导你了解如何部署和管理一个Kubernetes集群,包括环境准备、安装步骤和日常维护技巧。我们将通过实际代码示例,探索云原生世界的秘密,并分享如何高效运用这一技术以适应快速变化的业务需求。
42 1
|
17天前
|
运维 Kubernetes Cloud Native
Kubernetes云原生架构深度解析与实践指南####
本文深入探讨了Kubernetes作为领先的云原生应用编排平台,其设计理念、核心组件及高级特性。通过剖析Kubernetes的工作原理,结合具体案例分析,为读者呈现如何在实际项目中高效部署、管理和扩展容器化应用的策略与技巧。文章还涵盖了服务发现、负载均衡、配置管理、自动化伸缩等关键议题,旨在帮助开发者和运维人员掌握利用Kubernetes构建健壮、可伸缩的云原生生态系统的能力。 ####
|
18天前
|
存储 运维 Kubernetes
云原生之旅:Kubernetes的弹性与可扩展性探索
【10月更文挑战第32天】在云计算的浪潮中,云原生技术以其独特的魅力成为开发者的新宠。本文将深入探讨Kubernetes如何通过其弹性和可扩展性,助力应用在复杂环境中稳健运行。我们将从基础架构出发,逐步揭示Kubernetes集群管理、服务发现、存储机制及自动扩缩容等核心功能,旨在为读者呈现一个全景式的云原生平台视图。
27 1
|
23天前
|
Kubernetes 负载均衡 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第27天】Kubernetes(简称K8s)是云原生应用的核心容器编排平台,提供自动化、扩展和管理容器化应用的能力。本文介绍Kubernetes的基本概念、安装配置、核心组件(如Pod和Deployment)、服务发现与负载均衡、网络配置及安全性挑战,帮助读者理解和实践Kubernetes在容器编排中的应用。
68 4
|
11天前
|
Cloud Native 安全 数据安全/隐私保护
云原生架构下的微服务治理与挑战####
随着云计算技术的飞速发展,云原生架构以其高效、灵活、可扩展的特性成为现代企业IT架构的首选。本文聚焦于云原生环境下的微服务治理问题,探讨其在促进业务敏捷性的同时所面临的挑战及应对策略。通过分析微服务拆分、服务间通信、故障隔离与恢复等关键环节,本文旨在为读者提供一个关于如何在云原生环境中有效实施微服务治理的全面视角,助力企业在数字化转型的道路上稳健前行。 ####
|
13天前
|
运维 Kubernetes Cloud Native
云原生技术:容器化与微服务架构的完美结合
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术以其灵活性和高效性成为企业的新宠。本文将深入探讨云原生的核心概念,包括容器化技术和微服务架构,以及它们如何共同推动现代应用的发展。我们将通过实际代码示例,展示如何在Kubernetes集群上部署一个简单的微服务,揭示云原生技术的强大能力和未来潜力。
|
14天前
|
消息中间件 存储 Cloud Native
云原生架构下的数据一致性挑战与应对策略####
本文探讨了在云原生环境中,面对微服务架构的广泛应用,数据一致性问题成为系统设计的核心挑战之一。通过分析云原生环境的特点,阐述了数据不一致性的常见场景及其对业务的影响,并深入讨论了解决这些问题的策略,包括采用分布式事务、事件驱动架构、补偿机制以及利用云平台提供的托管服务等。文章旨在为开发者提供一套系统性的解决方案框架,以应对在动态、分布式的云原生应用中保持数据一致性的复杂性。 ####
|
8天前
|
Cloud Native 云计算 Docker
云原生技术的崛起:从容器化到微服务架构
云原生技术的崛起:从容器化到微服务架构
下一篇
无影云桌面