K8S安全认证

一。用户认证的基本框架

在K8S集群中,客户端通常有两类:

1.User Account:一般独立于K8S之外的其他服务管理的用过户账号

2.Service Account:K8S管理的账号,用于为Pod中的服务进程在访问K8S提供身份标识

ApiServer是访问及管理资源对象的唯一入口,任何一个请求访问ApiServer,都要经过以下三个过程

1.authentication(认证):身份鉴别,只有正确的账号才能通过认证

2.authorization(授权):判断用户是否有权限对访问的资源执行特定的动作

3.admission control(准入控制):用于补充授权机制以实现更精细的控制访问控制功能

二。认证管理:

K8S集群安全的关键在于如何识别并认证客户端的身份,他提供了客户端3种认证方式:

1.HTTP bash认证:通过用户名+密码的认证方式

2.HTTP Token认证:通过一个Token来识别合法用户

3.HTTPS证书认证:基于CA根证书签名的双向数字认证的认证方式

注释:K8S配置了多种认证方式,只要其中一种通过即可

三。授权管理:

授权发生在认证成功之后,通过了认证就可以知道请求用户是谁,然后K8S会根据事先定义的授权的授权策略来决定用户是否具有访问权限:

API Server目前常见的授权策略:

1.AlwaysDeny:表示拒绝所有请求,一般用户测试

2.AlwaysAllow:允许接受所有请求,相当于集群不需要授权流程

3.ABAC:基于属性的访问控制,表示使用用户配置的授权配置的授权规则对用户请求匹配和控制

4.Webhook:通过调用外部REST服务进行授权

5.Node:是一种专用的模式,用于对K8S发出的请求进行访问控制

6.RBAC:基于角色的访问控制

其中涉及了以下概念:

对象:User,Group,ServiceAccount

角色:代表着一组定义的资源上的课操作的动作集合

绑定:将定义好的角色和用户绑定到一起

四。操作方式:

使用apiserver证书去签署:

1.cd /etc/kubernetes/pki:进入目录

2.(umask 077;openssl genrsa -out devman.key 2048)

genrsaopenssl 的一个子命令,用于生成 RSA 私钥。-out devman.key 指定将生成的私钥保存到 devman.key 文件中,2048 表示私钥的长度为 2048 位

3.openssl req -new -key devman.key -out devman.csr -subj "/CN=devman/O=devgroup"

对于证书devman.csr提供私钥,subj "/CN=devman/O=devgroup"-subj 选项用于指定 CSR 的主题信息。CN 表示通用名称(Common Name),这里设置为 devmanO 表示组织(Organization),这里设置为 devgroup
4.openssl x509 -req -in devman.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out devman.csr -days 365

penssl x509x509 子命令用于处理 X.509 证书,-req :表示输入是一个 CSR,-in devman.csr :指定输入的 CSR 文件为 devman.csrCA ca.crt :指定使用的 CA(证书颁发机构)证书文件为 ca.crt,-CAkey ca.key :指定使用的 CA 私钥文件为 ca.key,-CAcreateserial :如果 CA 证书的序列号文件不存在,会自动创建一个**-days 365**:指定生成的证书的有效期为 365 天。

5.kubectl config set-cluster kubernetes --embed-certs=true --certificate-authority=/etc/kubernetes/pki/ca.crt --server=https://192.168.142.133:6443

kubectl config set-credentials :用于配置 Kubernetes 用户的认证信息,devman :指定用户的名称为 devman,--embed-certs=true :同样表示将证书信息嵌入到 kubeconfig 文件中,-client-certificate=/etc/kubernetes/pki/devman.csr :这里应该是 --client-certificate=/etc/kubernetes/pki/devman.crt,因为客户端证书应该是经过 CA 签名后的证书文件(.crt 扩展名),而不是 CSR 文件。指定用于客户端认证的证书文件路径,--client-key=/etc/kubernetes/pki/devman.key:指定用于客户端认证的私钥文件路径。

6.kubectl config set-credentials devman --embed-certs=true --client-certificate=/etc/kubernetes/pki/devman.csr --client-key=/etc/kubernetes/pki/devman.key

kubectl config set-context :用于配置 Kubernetes 的上下文信息,上下文定义了集群、用户和命名空间的组合,devman@kubernetes :指定上下文的名称为 devman@kubernetes,--cluster=kubernetes :指定该上下文使用的集群为之前配置的 kubernetes 集群,--user=devman :指定该上下文使用的用户为之前配置的 devman 用户。

7.kubectl config set-context devman@kubernetes --cluster=kubernetes --user=devman

8.kubectl config use-context devman@kubernetes:切到devman的身份

注释:kubectl config use-context kubernetes-admin@kubernetes:切换回管理员

9.vi devman.yml

10.kubectl apply -f devman.yml

测试:切换回devman身份进行获取pod值

相关推荐
pointers_syc41 分钟前
【设计模式】2.策略模式
java·设计模式·策略模式
Dcs1 小时前
别再观望了!这才是把 AI 融入日常工作的正确姿势
java
lingggggaaaa2 小时前
小迪安全v2023学习笔记(五十讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全
努力写代码的熊大3 小时前
八大排序算法
java·算法·排序算法
做一位快乐的码农3 小时前
基于springboot的在线考试系统/考试信息管理平台
java·struts·spring·eclipse·tomcat·maven·hibernate
创码小奇客3 小时前
Spring Boot 集成 Talos:打造智能调参系统,让模型性能自动飙升
java·spring boot·trae
小白不想白a4 小时前
【MySQL安全】什么是SQL注入,怎么避免这种攻击:前端防护、后端orm框架、数据库白名单
数据库·sql·mysql·安全
学习溢出4 小时前
【网络安全】日志文件格式
安全·网络安全·系统安全·日志分析·系统日志
探索java4 小时前
Spring lookup-method实现原理深度解析
java·后端·spring
lxsy4 小时前
spring-ai-alibaba 之 graph 槽点
java·后端·spring·吐槽·ai-alibaba