ב-Cloud Service Mesh בגרסה 1.5 ואילך, פרוטוקול TLS הדדי אוטומטי (auto mTLS) מופעל כברירת מחדל. עם mTLS אוטומטי, קובץ עזר חיצוני בצד הלקוח מזהה באופן אוטומטי אם לשרת יש קובץ עזר חיצוני. ה-sidecar של הלקוח שולח mTLS לעומסי עבודה עם sidecar ושולח טקסט לא מוצפן לעומסי עבודה בלי sidecar. עם זאת, שירותים מקבלים תעבורה בטקסט פשוט וגם תעבורת mTLS. כשמזריקים פרוקסי מסוג sidecar ל-Pods, מומלץ גם להגדיר את השירותים כך שיקבלו רק תנועה מסוג mTLS.
באמצעות Cloud Service Mesh, אתם יכולים לאכוף mTLS מחוץ לקוד האפליקציה שלכם, על ידי החלת קובץ YAML יחיד. עם Cloud Service Mesh יש לכם גמישות להחיל מדיניות אימות על כל רשת השירותים, על מרחב שמות או על עומס עבודה ספציפי.
עלויות
במסמך הזה משתמשים ברכיבים הבאים של Google Cloud, והשימוש בהם כרוך בתשלום:
כדי ליצור הערכת עלויות בהתאם לשימוש החזוי, אפשר להשתמש במחשבון התמחור.
כדי להימנע מחיובים נוספים אחרי שסיימתם את המדריך, תוכלו למחוק את המשאבים שיצרתם. מידע נוסף זמין במאמר בנושא הסרת המשאבים.
לפני שמתחילים
הקפידו לוודא שהחיוב מופעל בפרויקט שלכם ב-Cloud. איך מוודאים שהחיוב מופעל בפרויקט?
התקנת Cloud Service Mesh באשכול GKE ופריסת שער כניסה (ingress). אם אתם צריכים להגדיר אשכול בשביל המדריך הזה, תוכלו להיעזר במדריך למתחילים בנושא Cloud Service Mesh, שכולל הסברים על:
- יצירת אשכול GKE.
- הקצאת משאבים של Cloud Service Mesh מנוהל.
- פריסת שער כניסה.
- פריסת האפליקציה לדוגמה Online Boutique ממאגר
anthos-service-mesh-packages, שעבר שינוי מהקבוצה המקורית של קובצי המניפסט במאגרmicroservices-demo. בהתאם לשיטות המומלצות, כל שירות נפרס במרחב שמות נפרד עם חשבון שירות ייחודי.
גישה לבוטיק אונליין
מגדירים את ההקשר הנוכחי של
kubectlלאשכול שבו פרסתם את Online Boutique:gcloud container clusters get-credentials CLUSTER_NAME \ --project=PROJECT_ID \ --zone=CLUSTER_LOCATIONמציגים את רשימת השירותים במרחב השמות
frontend:kubectl get services -n frontendשימו לב ש-
frontend-externalהואLoadBalancer, ויש לו כתובת IP חיצונית. אפליקציית הדוגמה כוללת שירות שהוא מאזן עומסים, כך שאפשר לפרוס אותה ב-GKE בלי Cloud Service Mesh.נכנסים לאפליקציה בדפדפן באמצעות כתובת ה-IP החיצונית של שירות
frontend-external:http://FRONTEND_EXTERNAL_IP/בעזרת Cloud Service Mesh אפשר לפרוס שער כניסה. אפשר גם לגשת לחנות המקוונת באמצעות כתובת ה-IP החיצונית של שער הכניסה. מקבלים את כתובת ה-IP החיצונית של השער. מחליפים את ה-placeholders בפרטים הבאים:
- GATEWAY_SERVICE_NAME : השם של שירות שער הכניסה. אם פרסתם את שער הדוגמה ללא שינוי, או אם פרסתם את שער הכניסה שמוגדר כברירת מחדל, השם הוא
istio-ingressgateway. - GATEWAY_NAMESPACE: מרחב השמות שבו פרסתם את שער הכניסה. אם פרסתם את שער הכניסה שמוגדר כברירת מחדל, מרחב השמות הוא
istio-system.
kubectl get service GATEWAY_NAME -n GATEWAY_NAMESPACE- GATEWAY_SERVICE_NAME : השם של שירות שער הכניסה. אם פרסתם את שער הדוגמה ללא שינוי, או אם פרסתם את שער הכניסה שמוגדר כברירת מחדל, השם הוא
פותחים כרטיסייה נוספת בדפדפן ועוברים לאפליקציה באמצעות כתובת ה-IP החיצונית של שער הכניסה:
http://INGRESS_GATEWAY_EXTERNAL_IP/מריצים את הפקודה הבאה כדי
curlאת שירותfrontendבאמצעות HTTP רגיל מ-Pod אחר. מכיוון שהשירותים נמצאים במרחבי שמות שונים, צריך להשתמש בפקודת curl כדי להשיג את שם ה-DNS של שירותfrontend.kubectl exec \ $(kubectl get pod -l app=productcatalogservice -n product-catalog -o jsonpath={.items..metadata.name}) \ -c istio-proxy -n product-catalog -- \ curl http://frontend.frontend.svc.cluster.local:80/ -o /dev/null -s -w '%{http_code}\n'הבקשה מצליחה עם הסטטוס
200, כי כברירת מחדל, גם תעבורת TLS וגם תעבורת טקסט רגיל מתקבלות.
הפעלת mTLS לכל מרחב שמות
כדי לאכוף mTLS, צריך להחיל PeerAuthentication מדיניות עם kubectl.
שומרים את מדיניות האימות הבאה בשם
mtls-namespace.yaml.cat <<EOF > mtls-namespace.yaml apiVersion: "security.istio.io/v1beta1" kind: "PeerAuthentication" metadata: name: "namespace-policy" spec: mtls: mode: STRICT EOFהשורה
mode: STRICTבקובץ ה-YAML מגדירה את השירותים כך שהם יקבלו רק mTLS. כברירת מחדל, הערך שלmodeהואPERMISSIVE, שמגדיר את השירותים לקבל גם טקסט לא מוצפן וגם mTLS.מחילים את מדיניות האימות כדי להגדיר את כל השירותים של Online Boutique כך שיקבלו רק mTLS:
for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl apply -n $ns -f mtls-namespace.yaml doneהפלט אמור להיראות כך:
peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created peerauthentication.security.istio.io/namespace-policy created
עוברים לכרטיסייה בדפדפן שדרכה ניגשים לחנות הווירטואלית באמצעות כתובת ה-IP החיצונית של שירות
frontend-external:http://FRONTEND_EXTERNAL_IP/יש לרענן את הדף. הדפדפן מציג את השגיאה הבאה:

רענון הדף גורם לשליחת טקסט רגיל לשירות
frontend. בגללSTRICTמדיניות האימות, שרת ה-proxy מסוג קובץ עזר חיצוני חוסם את הבקשה לשירות.עוברים לכרטיסייה בדפדפן שדרכה ניגשים ל-Online Boutique באמצעות כתובת ה-IP החיצונית של
istio-ingressgateway, ומרעננים את הדף. הדף מוצג בהצלחה. כשניגשים אל Online Boutique באמצעות שער הכניסה, הבקשה עוברת בנתיב הבא:תהליך האימות של mTLS:
- הדפדפן שולח בקשת HTTP בטקסט לא מוצפן לשרת.
- הבקשה עוברת דרך קונטיינר הפרוקסי של שער הכניסה.
- שרת ה-proxy של שער הכניסה מבצע לחיצת יד בפרוטוקול TLS עם שרת ה-proxy בצד השרת (שירות הקצה הקדמי בדוגמה הזו). הלחיצת יד הזו כוללת החלפה של אישורים. האישורים האלה נטענים מראש למאגרי ה-proxy על ידי Cloud Service Mesh.
- שרת ה-proxy של שער הכניסה מבצע בדיקה מאובטחת של השמות באישור של השרת, כדי לוודא שזהות מורשית מפעילה את השרת.
- שערי הכניסה ושרתי ה-proxy יוצרים חיבור Mutual TLS (mTLS) הדדי, ושרת ה-proxy מעביר את הבקשה לקונטיינר של אפליקציית השרת (השירות בקצה הקדמי).
מריצים את הפקודה הבאה כדי
curlאת שירותfrontendבאמצעות HTTP רגיל מ-Pod אחר.kubectl exec \ $(kubectl get pod -l app=productcatalogservice -n product-catalog -o jsonpath={.items..metadata.name}) \ -c istio-proxy -n product-catalog -- \ curl http://frontend.frontend.svc.cluster.local:80/ -o /dev/null -s -w '%{http_code}\n'הבקשה נכשלת כי כל השירותים של Online Boutique מוגדרים ל-
STRICTmTLS, וה-sidecar proxy חוסם את הבקשה לשירות.הפלט אמור להיראות כך:
000 command terminated with exit code 56
צפייה בסטטוס mTLS
אפשר לראות את הסטטוס של תכונות האבטחה של GKE Enterprise, כולל מדיניות אימות, במסוף. Google Cloud
במסוף Google Cloud , נכנסים לדף Overview של GKE Enterprise.
בוחרים את הפרויקט Google Cloud מרשימת הפרויקטים בסרגל התפריטים.
בכרטיס 'סטטוס המדיניות', בהתאם להגדרה, לוחצים על הצגת המדיניות או על הפעלת המדיניות. לוח הבקרה של Policy Controller נפתח.
לוחצים על הכרטיסייה הפרות.
בקטע Resource Kind, מסמנים את תיבת הסימון Pod. מוצגת רשימה של Pods שמפירים מדיניות.
חיפוש ומחיקה של מדיניות אימות
רשימה של כל כללי המדיניות של
PeerAuthenticationב-Service Mesh:kubectl get peerauthentication --all-namespacesהפלט אמור להיראות כך:
NAMESPACE NAME MODE AGE ad namespace-policy STRICT 17m cart namespace-policy STRICT 17m checkout namespace-policy STRICT 17m currency namespace-policy STRICT 17m email namespace-policy STRICT 17m frontend namespace-policy STRICT 17m loadgenerator namespace-policy STRICT 17m payment namespace-policy STRICT 17m product-catalog namespace-policy STRICT 17m recommendation namespace-policy STRICT 17m shipping namespace-policy STRICT 17mמוחקים את מדיניות האימות מכל מרחבי השמות של Online Boutique:
for ns in ad cart checkout currency email frontend loadgenerator payment \ product-catalog recommendation shipping; do kubectl delete peerauthentication -n $ns namespace-policy done;הפלט אמור להיראות כך:
peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deleted peerauthentication.security.istio.io "namespace-policy" deletedניגשים ל-Online Boutique באמצעות כתובת ה-IP החיצונית של שירות
frontend-externalומרעננים את הדף. הדף מוצג כמו שציפיתם.מריצים את הפקודה הבאה כדי
curlאת שירותfrontendבאמצעות HTTP רגיל מ-Pod אחר.kubectl exec \ $(kubectl get pod -l app=productcatalogservice -n product-catalog -o jsonpath={.items..metadata.name}) \ -c istio-proxy -n product-catalog -- \ curl http://frontend.frontend.svc.cluster.local:80/ -o /dev/null -s -w '%{http_code}\n'הבקשה מצליחה עם הסטטוס
200, כי כברירת מחדל, גם תעבורת TLS וגם תעבורת טקסט רגיל מתקבלות.
אם מרעננים את הדף במסוף Google Cloud שבו מוצגת רשימת Workloads, הסטטוס של mTLS יהיה Permissive.
הפעלת פרוטוקול TLS הדדי לכל עומס עבודה
כדי להגדיר מדיניות של PeerAuthentication לעומס עבודה ספציפי, צריך להגדיר את הקטע selector ולציין את התוויות שתואמות לעומס העבודה הרצוי.
עם זאת, Cloud Service Mesh לא יכול לצבור מדיניות ברמת עומס העבודה לתעבורת mTLS יוצאת לשירות. כדי לנהל את ההתנהגות הזו, צריך להגדיר כלל יעד.
החלת מדיניות אימות על עומס עבודה ספציפי. שימו לב איך המדיניות הבאה משתמשת בתוויות ובסלקטורים כדי לטרגט את הפריסה הספציפית
frontendcat <<EOF | kubectl apply -n frontend -f - apiVersion: "security.istio.io/v1beta1" kind: "PeerAuthentication" metadata: name: "frontend" namespace: "frontend" spec: selector: matchLabels: app: frontend mtls: mode: STRICT EOFהפלט אמור להיראות כך:
peerauthentication.security.istio.io/frontend created
מגדירים כלל ניתוב תואם.
cat <<EOF | kubectl apply -n frontend -f - apiVersion: "networking.istio.io/v1alpha3" kind: "DestinationRule" metadata: name: "frontend" spec: host: "frontend.demo.svc.cluster.local" trafficPolicy: tls: mode: ISTIO_MUTUAL EOFהפלט אמור להיראות כך:
destinationrule.networking.istio.io/frontend created
ניגשים ל-Online Boutique באמצעות כתובת ה-IP החיצונית של שירות
frontend-externalומרעננים את הדף. הדף לא מוצג כיfrontend serviceמוגדר ל-STRICTmTLS, וקובץ העזר החיצוני חוסם את הבקשה.מריצים את הפקודה הבאה כדי
curlאת שירותfrontendבאמצעות HTTP רגיל מ-Pod אחר.kubectl exec \ $(kubectl get pod -l app=productcatalogservice -n product-catalog -o jsonpath={.items..metadata.name}) \ -c istio-proxy -n product-catalog -- \ curl http://frontend.frontend.svc.cluster.local:80/ -o /dev/null -s -w '%{http_code}\n'הבקשה נכשלת עם קוד הסטטוס
56.אם מרעננים את הדף במסוף שבו מוצגת רשימת Workloads, רואים שהסטטוס של mTLS בשירות
frontendהואStrict, וכל שאר השירותים מוגדרים כ-Permissive. Google Cloud
מחיקת מדיניות האימות:
kubectl delete peerauthentication -n frontend frontendהפלט אמור להיראות כך:
peerauthentication.security.istio.io "frontend" deletedמוחקים את כלל היעד:
kubectl delete destinationrule -n frontend frontendהפלט אמור להיראות כך:
destinationrule.networking.istio.io "frontend" deleted
אכיפת mTLS בכל הרשת
כדי למנוע מכל השירותים ברשת לקבל תעבורה בטקסט גלוי, צריך להגדיר מדיניות PeerAuthentication ברמת הרשת עם מצב mTLS שמוגדר ל-STRICT.
למדיניות PeerAuthentication ברמת הרשת לא יכול להיות בורר, והיא חייבת להיות מוחלת במרחב השמות הבסיסי, istio-system. כשפורסים את המדיניות, מישור הבקרה מקצה באופן אוטומטי אישורי TLS כדי שעומסי העבודה יוכלו לבצע אימות אחד של השני.
אכיפת mTLS בכל הרשת:
kubectl apply -f - <<EOF apiVersion: "security.istio.io/v1beta1" kind: "PeerAuthentication" metadata: name: "mesh-wide" namespace: "istio-system" spec: mtls: mode: STRICT EOFהפלט אמור להיראות כך:
peerauthentication.security.istio.io/mesh-wide created
ניגשים ל-Online Boutique באמצעות כתובת ה-IP החיצונית של שירות
frontend-externalומרעננים את הדף. הדף לא מוצג.מריצים את הפקודה הבאה כדי
curlאת שירותfrontendבאמצעות HTTP רגיל מ-Pod אחר.kubectl exec \ $(kubectl get pod -l app=productcatalogservice -n product-catalog -o jsonpath={.items..metadata.name}) \ -c istio-proxy -n product-catalog -- \ curl http://frontend.frontend.svc.cluster.local:80/ -o /dev/null -s -w '%{http_code}\n'הבקשה נכשלת עם קוד הסטטוס
56.מחיקת המדיניות
mesh-wide:kubectl delete peerauthentication -n istio-system mesh-wideהפלט אמור להיראות כך:
peerauthentication.security.istio.io "mesh-wide" deletedאם מרעננים את הדף במסוף Google Cloud , אפשר לראות שפרטי
mTLSשל כל השירותים מוצגים עכשיוPermissive.
הסרת המשאבים
כדי לא לצבור חיובים לחשבון Google Cloud על המשאבים שבהם השתמשתם במדריך הזה, אתם יכולים למחוק את הפרויקט שמכיל את המשאבים או להשאיר את הפרויקט ולמחוק את המשאבים בנפרד.
כדי למנוע חיובים נוספים, צריך למחוק את האשכול:
gcloud container clusters delete CLUSTER_NAME \ --project=PROJECT_ID \ --zone=CLUSTER_LOCATIONאם רוצים לשמור את האשכול ולהסיר את הדוגמה של Online Boutique:
- מוחקים את מרחבי השמות של האפליקציה:
kubectl delete -f online-boutique/kubernetes-manifests/namespacesהפלט אמור להיראות כך:
namespace "ad" deleted namespace "cart" deleted namespace "checkout" deleted namespace "currency" deleted namespace "email" deleted namespace "frontend" deleted namespace "loadgenerator" deleted namespace "payment" deleted namespace "product-catalog" deleted namespace "recommendation" deleted namespace "shipping" deleted- מוחקים את רשומות השירות:
kubectl delete -f online-boutique/istio-manifests/allow-egress-googleapis.yamlהפלט אמור להיראות כך:
serviceentry.networking.istio.io "allow-egress-googleapis" deleted serviceentry.networking.istio.io "allow-egress-google-metadata" deleted
המאמרים הבאים
- מדריך כללי להגדרת מדיניות
PeerAuthenticationזמין במאמר הגדרת אבטחת תעבורה.