Kubernetes-10 K8s集群安全机制

概述

Kubernetes作为一个分布式集群的管理员,保证集群的安全性是其一个重要的任务。API Server是集群内部各个组件通信的中介,也是外部控制的入口。所有Kubernetes的安全机制基本就是围绕保护API Server来设计的。
当我们访问K8s集群时,需要经过三个步骤完成具体操作

  • 认证
  • 鉴权(授权)
  • 准入控制
    进行访问的时候,都需要经过API Server,

整个过程需要APIserver做统一协调:

  • 访问过程中,需要证书、token、或者用户名和密码
  • 如果访问Pod需要ServiceAccount
    在这里插入图片描述

认证(Authentication)

对外不暴露8080端口,只能内部访问,对外使用的端口是6443

客户端身份认证常用方式:

  • 最严格的https证书认证,基于ca根证书签名的客户端身份认证方式
  • http token认证,通过token来识别合法用户。是用一个很长的特殊编码方式的并且很难被模仿的字符串(Token)来表达客户的一种方式。 Token是一个很长的很复杂的字符串,每一个Token对应一个用户名存储在API Server能访问的文件中。当客户端发起API调用请求时,需要在HTTP Header里放入Token
  • http base认证,用户名+密码认证。使用base64算法进行编码后的字符串放在HTTP Request中的Heather Authorization域里发给服务端,服务端收到后进行编码,获取用户名及密码

HTTPS证书认证

在这里插入图片描述

需要认证的节点

两种类型:

  • Kubernnetes组件对API Server的访问:kubectl、controller manager、scheduler、kubelet、kube-proxy
  • Kubernetes管理的Pod对容器的访问:Pod(Dashboard也是以Pod形式存在)

注意说明

  • Controller manager、Scheduler与API Server在同一台机器,所以直接使用API Server的非安全端口访问,”–insecure-bind-address=127.0.0.1“
  • kubectl、kubelet、kube-proxy访问API Server就需要证书进行双向HTTPS双向认证

证书颁发:

  • 手动签发:通过k8s集群的根CA进行签发HTTPS证书
  • 自动签发:kubelet首次访问API Server时,使用Token做认证,通过后,Controller Manager会为kubelet生成一个证书,以后的访问都是通过证书做认证了。

kubeconfig

kubeconfig文件包含集群参数(CA证书、API Server地址),客户端参数(上面生成的证书和私钥),集群context信息(集群名称、用户名)。Kubernetes组件通过启动时指定不同的kubeconfig文件可以切换到不同的集群。

ServiceAccount

Pod中的容器访问API Server。因为容器的创建和销毁是动态的,所有要手动生成证书就不可行了。Kubernetes使用了Service Account解决Pod访问API Server的认证问题

Sercert和SA的关系

Kubernetes设计了一种资源对象叫做Secret,分为两类,一种是用于ServcieAccount的service-account-token,另一种是用于保存用户自定义保密信息的Opaque。ServiceAccount中用到包含三个部分:Token、ca.crt、namespace

  • token是使用API Server私钥签名的JWT。用于访问API Server时,Server端认证
  • ca.crt,根证书。用于Client端验证API Server发送的证书
  • namespace,标识这个service-account-token的作用域名空间

补充: JWT:Json web token。是为了在网络环境间传递声明而执行的一种基于JSON的开放标准,该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其他业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密

默认情况下,每个namespace都会有一个ServiceAccount,如果Pod在创建时没有指定ServiceAccount,就会使用Pod所属的namespace的ServiceAccount。

默认的挂载目录:/run/secret/kubernetes.io/serviceaccount/

认证总结

在这里插入图片描述

鉴权

上面认证过程,只是确认通信的双方都确认了对方是可信的,可以互相通信。而鉴权是确定请求方有哪些资源的权限。API Server目前支持一下几种授权策略(通过API Server的启动参数”–authorization-mode“设置)

  • AlwaysDeny:标识拒绝所有的请求,一般用于测试
  • AlwaysAllow:允许接收所有请求,如果集群不需要授权流程,则可以采用该策略
  • ABAC(Attribute-Based Access Control):基于属性的访问控制,表示使用用户配置的授权规则对用户请求进行匹配和控制
  • Webbook:通过调用外部REST服务对用户进行授权
  • RBAC(Role-Based Access Control):基于角色的访问控制,现行默认规则

RBAC介绍

Role-Based Access Control,基于角色的访问控制,在Kubernetes1.5中引入,为某个角色设置访问内容然后分配该角色后,就拥有还角色的访问权限。RBAC拥有的优势:

  • 对集群的资源和非资源均拥有完整的覆盖
  • 整个RBAC完全有几个API 对象完成,同其它API对象一样,可以用kubectl或者API进行操作
  • 可以在运行时进行调整,无需重启API Server

RBAC的API资源对象说明

  • RBAC引入了四个顶级资源对象:Role、RoleBinding、ClusterBinding、ClusterRoleBinding,4种对象类型可以通过kubectl与API操作
    在这里插入图片描述
    Kubernetes不会提供用户管理,kubernetes组件kubectl、kube-proxy或是其他自定义的用户在向CA申请证书时,需要提供一个证书请求文件
{
    
    
  "CN": "admin",
  "hosts": [],
  "key": {
    
    
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
    
    
      "C": "CN",
      "ST": "HangZhou",
      "L": "XS",
      "O": "system:masters",
      "OU": "System"
    }
  ]
}
  • API Sserver会把客户端证书的”CN“字段作为User,把"names.O”字段作为Group
  • kubelet使用TLS Bootstraping认证时,API Server可以使用Bootstrap Token或者Token authentication file验证 =token。无论哪种,kubernetes都会为token绑定一个默认的User和Group
  • Pod使用ServiceAccoun认证时,service-account-token中的JWT会保存User信息。

有了用户信息,在创建一对角色/角色绑定(集群角色/集群角色绑定)资源对象,就可以完成权限绑定了。

Role and ClusterRole

在RBAC API中,Role表示一组规则权限,权限指挥增加,不存在一个资源一开始就有很多权限通过RBAC对其进行减少操作;Role可以定义在一个namespace中,如果想要跨namespace则需要创建ClusterRole

kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  namespace: default
  name: pod-reader
rules:
- apiGroups: [""] # "" indicates the core API group
  resources: ["pods"]
  verbs: ["get", "watch", "list"]

ClusterRole具有Role相同的权限角色控制能力,不同的时ClusterRole是集群级别的,ClusterRole可以用于:

  • 集群级别的资源控制(node权限访问)
  • 非资源型endpoint(/healthz访问)
  • 所有命名空间资源控制(pods)
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  # "namespace" omitted since ClusterRoles are not namespaced
  name: secret-reader
rules:
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get", "watch", "list"]

RoleBinding and ClusterRoleBinding

RoleBinding可以将角色中定义的权限授予用户或者用户组,RoleBinding包含一组权限列表(subjects),权限列表中包含不同形式的待授予权限资源类型(users,group,service account);RoleBinding同样包含对Bind的Role引用;RoleBinding适用于某个命名空间内授权,而ClusterRoleBinding适用于集群范围内的授权

# 将default命名空间的·pod-reader·Role授予jane用户,此后jane用户在default命名空间将具有·pod-reader·的权限
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: read-pods
  namespace: default
subjects:
- kind: User
  name: jane
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: pod-reader
  apiGroup: rbac.authorization.k8s.io

RoleBinding同样可以引用ClusterRole来对当前namespace内用户、用户组或ServiceAccount进行授权,这种操作允许集群管理员在整个集群内定义一些通用的ClusterRole,然后在不同anmespace中使用RoleBinding来引用

# 例如,以下RoleBinding引用了一个ClusterRole,这个ClusterRole具有整个集群内secret的访问权限;但是其授权用户·dave·只能访问development空间下的secret(因为RoleBinding定义在development)
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: read-secrets
  namespace: development # This only grants permissions within the "development" namespace.
subjects:
- kind: User
  name: dave
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: secret-reader
  apiGroup: rbac.authorization.k8s.io

使用ClusterRoleBinding可以对整个集群中所有命名空间资源进行授权:以下ClusterRoleBinding样例展示了授权manager组内所有用户在全部命名空间对secrets进行访问

# This cluster role binding allows anyone in the "manager" group to read secrets in any namespace.
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: read-secrets-global
subjects:
- kind: Group
  name: manager
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: secret-reader
  apiGroup: rbac.authorization.k8s.io

Resources

Kubernetes集群内一些资源一般以其名称字符串来表示,这些字符串一般会在API 的URL地址中出现;同某些资源也会包含子资源,例如logs资源就属于pods的字资源,API中URL样例如下:

GET /api/v1/namespaces/{
    
    namespace}/pods/{
    
    name}/log

如果要在RBAC授权模型中控制这些字子资源的访问权限,可以通过 / 分隔符来实现,以下是一个定义pods资源logs访问权限的Role定义样例

kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  namespace: default
  name: pod-and-pod-logs-reader
rules:
- apiGroups: [""]
  resources: ["pods/log"]
  verbs: ["get", "list"]

to Subjects

RoleBinding和ClusterRoleBinding可以将Role绑定到Subjects;Subjects可以是groups、users或者service accounts
Subjects中Users使用字符串表示,它可以是一个普通的名字字符串,如“alice”;也可以是email格式的邮箱地址,如”[email protected]“;甚至是一组字符串形式的数字ID。但是Users的前缀system:是系统保留的,集群管理员应该确保普通用户不会使用这个形式的前缀
Groups书写格式与Users相同,都为一个字符串,并且没有特定的格式要求;同样system:前缀为系统保留

准入控制

准入控制时API Server的插件集合,通过添加不同的插件,实现额外的准入规则。甚至于API Server的一些主要功能都需要通过Admission Controllers实现,比如ServiceAccount

# 准入控制器推荐列表
NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,DefaultTolerationSeconds,MutatingAdmissionWebhook,ValidatingAdmissionWebhook,ResourceQuota

列举几个插件的功能:

  • NamesapceLifecycle:防止不存在的namespace上创建对象,防止删除系统预期namespace,删除namespace时,连带删除他的所有资源对象
  • LimitRanger:确保请求的资源不会超过资源所有在Namespace的LimitRange限制
  • ServcieAccount:实现了自动化添加ServiceAccount
  • ResourceQuota:确保请求的资源不会超过资源的ResourceQuota限制。

实验:创建一个用户只能管理dev空间

##下载证书生成工具
wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
mv cfssl_linux-amd64 /usr/local/bin/cfssl

wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
mv cfssljson_linux-amd64 /usr/local/bin/cfssljson

wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo

chmod +x /usr/local/cfssl*

##申请devuser的证书以及签字证书
mkdir /etc/kubernetes/ssl 
cd !$
vim devuser.csr
{
    
    
 "CN": "devuser",
 "hosts": [],
 "key": {
    
    
   "algo": "rsa",
   "size": 2048
 },
 "names": [
   {
    
    
     "C": "CN",
     "ST": "BeiJing",
     "L": "BeiJing",
     "O": "kubernetes",
     "OU": "System"
   }
 ]
}

cfssl gencert -ca=/etc/kubernetes/pki/ca.crt -ca-key=/etc/kubernetes/pki/ca.key  -profile=kubernetes /root/devuser-csr.json | cfssljson -bare devuser
##这里会得到devuser.pem、devuser-key.pem

##设置集群参数
export KUBE_APISERVER="https://192.168.2.73:6443"
kubectl config set-cluster kubernetes \
--certificate-authority=/etc/kubernetes/pki/ca.crt \
--embed-certs=true \
--server=${KUBE_APISERVER} \
--kubeconfig=devuser.kubeconfig

#设置客户端认证参数
kubectl config set-credentials devuser \
--client-certificate=/etc/kubernetes/ssl/devuser.pem \
--client-key=/etc/kubernetes/ssl/devuser-key.pem \
--embed-certs=true \
--kubeconfig=devuser.kubeconfig

#设置上下文参数
kubectl config set-context kubernetes \
--cluster=kubernetes \
--user=devuser \
--namespace=dev \
--kubeconfig=devuser.kubeconfig

#设置默认上下文
kubectl config use-context kubernetes --kubeconfig=devuser.kubeconfig

#创建用户devuser
useradd devuser
passwd devuser
mkdir /home/devuser/.kube/
cp -a /etc/kubernetes/ssl/devuser.kubeconfig  /home/devuser/.kube/config
chmod +r /home/devuser/.kube/config

#创建dev名称空间
kubectl create ns dev

#绑定角色
kubectl create rolebinding devuser-admin-binding --clusterrole=admin --user=devuser --namespace=dev

#切换用户测试
su - devuser
kubectl get pod -n dev

猜你喜欢

转载自blog.csdn.net/qq_51574197/article/details/115357276