k8s的安全机制

前言

Kubernetes 作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。API Server 是集群内部各个组件通信的中介, 也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的。
比如 kubectl 如果想向 API Server 请求资源,需要过三关,第一关是认证(Authentication),第二关是鉴权(Authorization), 第三关是准入控制(Admission Control),只有通过这三关才可能会被 K8S 创建资源。

1.认证

k8s集群内的三种认证方式
●HTTP Token 认证:通过一个 Token 来识别合法用户
HTTP Token 的认证是用一个很长的特殊编码方式的并且难以被模仿的 Token 字符串来表达客户的一种方式。Token 是一个很长的很复杂的字符串,每一个 Token 对应一个用户名存储在 API Server 能访问的文件中。当客户端发起 API 调用请求时,需要在 HTTP Header 里放入 Token。

●HTTP Base 认证:通过用户名+密码的方式认证
用户名:密码 用 BASE64 算法进行编码后的字符串放在 HTTP Request 中的 Heather Authorization 域里发送给服务端, 服务端收到后进行解码,获取用户名及密码。

●HTTPS 证书认证(最严格):基于 CA 根证书签名的客户端身份认证方式。

#注:Token 认证和 Base 认证方式只能进行服务端对客户端的单向认证,而客户端不知道服务端是否合法;而 HTTPS 证书认证方式 则可以实现双向认证。

k8s集群内的认证说明


(1)需要被认证的访问类型
 ●Kubernetes 组件对 API Server 的访问:kubectl、kubelet、kube-proxy
●Kubernetes 管理的 Pod 对 API Server 的访问:Pod(coredns,dashborad 也是以 Pod 形式运行)

(2)安全性说明
 ●Controller Manager、Scheduler 与 API Server 在同一台机器,所以直接使用 API Server 的非安全端口访问(比如 8080 端口)
●kubectl、kubelet、kube-proxy 访问 API Server 就都需要证书进行 HTTPS 双向认证,端口号使用 6443

(3)证书颁发的方式
 ●手动签发:使用二进制部署时,需要先手动跟 CA 进行签发 HTTPS 证书
●自动签发:kubelet 首次访问 API Server 时,使用 token 做认证,通过后,Controller Manager 会为 kubelet 生成一个证书, 以后的访问都是用证书做认证了

(4)kubeconfig
 kubeconfig 文件包含集群参数(CA 证书、API Server 地址),客户端参数(上面生成的证书和私钥),集群 context 上下文参数 (集群名称、用户名)。Kubenetes 组件(如 kubelet、kube-proxy)通过启动时指定不同的 kubeconfig 文件可以切换到不同的集群 ,连接到 apiserver。
也就是说 kubeconfig 文件既是一个集群的描述,也是集群认证信息的填充。包含了集群的访问方式和认证信息。kubectl 文件默认位于 ~/.kube/config

(5)Service Account
 Service Account是为了方便 Pod 中的容器访问API Server。因为 Pod 的创建、销毁是动态的,所以要为每一个 Pod 手动生成证书就不可行了。 Kubenetes 使用了 Service Account 来循环认证,从而解决了 Pod 访问API Server的认证问题。

(6)Secret 与 SA 的关系
 Kubernetes 设计了一种资源对象叫做 Secret,分为两类:
●用于保存 ServiceAccount 的 service-account-token
●用于保存用户自定义保密信息的 Opaque
 

Service Account 中包含三个部分:
●Token:是使用 API Server 私钥签名的 Token 字符串序列号,用于访问 API Server 时,Server 端认证
●ca.crt:ca 根证书,用于 Client 端验证 API Server 发送来的证书
●namespace:标识这个 service-account-token 的作用域名空间
//默认情况下,每个 namespace 都会有一个 Service Account,如果 Pod 在创建时没有指定 Service Account,就会使用 Pod 所属的 namespace 的 Service Account。每个 Pod 在创建后都会自动设置 spec.serviceAccount 为 default(除非指定了其他 Service Accout)。

2.鉴权

鉴权的方式


之前的认证(Authentication)过程,只是确定通信的双方都确认了对方是可信的,可以相互通信。而鉴权是确定请求方有哪些资源的权限。API Server 目前支持以下几种授权策略:(通过 API Server 的启动参数 “--authorization-mode” 设置)
●AlwaysDeny:表示拒绝所有的请求,一般用于测试
●AlwaysAllow:允许接收所有请求,如果集群不需要授权流程,则可以采用该策略,一般用于测试
●ABAC(Attribute-Based Access Control):基于属性的访问控制,表示使用用户配置的授权规则对用户请求进行匹配和控制。也就是说定义一个访问类型的属性,用户可以使用这个属性访问对应的资源。此方式设置较为繁琐,每次设置需要定义一长串的属性才可以。
●Webhook:通过调用外部 REST 服务对用户进行授权,即可在集群外部对K8S进行鉴权
●RBAC(Role-Based Access Control):基于角色的访问控制,K8S自1.6版本起默认使用规则

RBAC 相对其它访问控制方式,拥有以下优势:
●对集群中的资源(Pod,Deployment,Service)和非资源(元信息或者资源状态)均拥有完整的覆盖
●整个 RBAC 完全由几个 API 资源对象完成,同其它 API 资源对象一样,可以用 kubectl 或 API 进行操作
●可以在运行时进行调整,无需重启 API Server,而 ABAC 则需要重启 API Server

RBAC 的 API 资源对象说明:


RBAC 引入了 4 个新的顶级资源对象:Role、ClusterRole、RoleBinding、ClusterRoleBinding,4 种对象类型均可以通过 kubectl 与 API Server 操作。

 RBAC的角色与角色绑定 

RBAC的角色
 Role:授权指定命名空间的资源控制权限
ClusterRole:可以授权所有命名空间的资源控制权限
#如果使用 RoleBinding 绑定 ClusterRole,仍会受到命名空间的影响;如果使用 ClusterRoleBinding 绑定 ClusterRole, 将会作用于整个 K8S 集群。

RBAC的角色绑定
 RoleBinding:将角色绑定到主体(即subject)
ClusterRoleBinding:将集群角色绑定到主体

准入控制

准入控制是apiserver的一个准入控制器的插件列表,不同的插件可以实现不同的准入控制机制。

一般情况下建议使用官方默认的准入控制器

limitranger:命名空间的配额管理

serviceAccount

resourceQuota:命名空间的配额限制。

实验模拟:实现不同用户管理自己的命名空间

用户:lucky

命名空间:lucky-cloud

创建用户

useradd lucky
passwd lucky

创建用于用户连接到 API Server 所需的证书和 kubeconfig 文件 

cd /usr/local/bin
上传相关的cfssl文件
 
chmod +x cfssl*

k8s的安全机制_第1张图片

mkdir /opt/lucky
vim user-cert.sh

cat > lucky-csr.json <

k8s的安全机制_第2张图片

cd /opt/lucky

vim rbac-kubeconfig.sh
APISERVER=$1
# 设置集群参数
export KUBE_APISERVER="https://$APISERVER:6443"
kubectl config set-cluster kubernetes \
  --certificate-authority=/etc/kubernetes/pki/ca.crt \
  --embed-certs=true \
  --server=${KUBE_APISERVER} \
  --kubeconfig=lucky.kubeconfig
 
# 设置客户端认证参数
kubectl config set-credentials lucky \
  --client-key=/etc/kubernetes/pki/lucky-key.pem \
  --client-certificate=/etc/kubernetes/pki/lucky.pem \
  --embed-certs=true \
  --kubeconfig=lucky.kubeconfig
 
# 设置上下文参数
kubectl config set-context kubernetes \
  --cluster=kubernetes \
  --user=lucky \
  --namespace=lucky-cloud \
  --kubeconfig=lucky.kubeconfig
 
# 使用上下文参数生成 lucky.kubeconfig 文件
kubectl config use-context kubernetes --kubeconfig=lucky.kubeconfig
 
#创建一个网络命名空间lucky-cloud  对应lucky的namesapce中的配置项
chmod +x rbac-kubeconfig.sh
./rbac-kubeconfig.sh 20.0.0.61

k8s的安全机制_第3张图片

k8s的安全机制_第4张图片

 mkdir /home/lucky/.kube
cp lucky.kubeconfig /home/lucky/.kube/config

 chown -R lucky:lucky /home/lucky/.kube/

k8s的安全机制_第5张图片

进行rbac的授权

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: test-pod
  namespace: lucky-cloud
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get","watch","list","create"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: pod-test
  namespace: lucky-cloud
subjects:
- kind: User
  name: lucky
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: Role
  name: test-pod
  apiGroup: rbac.authorization.k8s.io
  
  
//把定义好的role角色权限,绑定给指定的用户lucky

kubectl apply rbac.yaml

kubectl get role,rolebinding -n lucky-cloud

k8s的安全机制_第6张图片

k8s的安全机制_第7张图片

切换到授权用户,进行绑定测试

k8s的安全机制_第8张图片

k8s的安全机制_第9张图片

你可能感兴趣的:(K8s,kubernetes,安全,容器)