如何在 Istio 中集成 SPIRE

2023年 7月 9日 26.7k 0

编者的话

Istio 1.14 版本增加了对 SPIRE 集成的支持,这篇文章将指导你如何在 Istio 中集成 SPIRE。

SPIRE 是 SPIFFE 规范的一个生产就绪的实现,它可以执行节点和工作负载证明,以便安全地将加密身份发给在异构环境中运行的工作负载。通过与 Envoy 的 SDS API 集成,SPIRE 可以被配置为 Istio 工作负载的加密身份来源。Istio 可以检测到一个 UNIX 域套接字的存在,该套接字在定义的套接字路径上实现了 Envoy SDS API,允许 Envoy 直接从它那里进行通信和获取身份。

这种与 SPIRE 的集成提供了灵活的认证选项,这是默认的 Istio 身份管理所不具备的,同时利用了 Istio 强大的服务管理。例如,SPIRE 的插件架构能够提供多样化的工作负载认证选项,超越 Istio 提供的 Kubernetes 命名空间和服务账户认证。SPIRE 的节点认证将认证扩展到工作负载运行的物理或虚拟硬件上。

关于这种 SPIRE 与 Istio 集成的快速演示,请参阅通过 Envoy 的 SDS API 将 SPIRE 作为 CA 进行集成。

请注意,这个集成需要 1.14 版本的 istioctl 和数据平面。

该集成与 Istio 的升级兼容。

安装 SPIRE

选项 1: 快速启动

Istio 提供了一个基本的安装示例,以快速启动和运行 SPIRE。

$ kubectl apply -f samples/security/spire/spire-quickstart.yaml

这将把 SPIRE 部署到你的集群中,同时还有两个额外的组件:SPIFFE CSI 驱动 —— 用于与整个节点的其他 pod 共享 SPIRE Agent 的 UNIX 域套接字,以及 SPIRE Kubernetes 工作负载注册器,这是一个在 Kubernetes 内执行自动工作负载注册的促进器。参见安装 Istio 以配置 Istio 并与 SPIFFE CSI 驱动集成。

选项 2:配置一个自定义的 SPIRE 安装

请参阅 SPIRE 的 Kubernetes 快速入门指南,将 SPIRE 部署到 Kubernetes 环境中。请参阅 SPIRE CA 集成先决条件,了解有关配置 SPIRE 以与 Istio 部署集成的更多信息。

SPIRE CA 集成的先决条件

将 SPIRE 部署与 Istio 集成,配置 SPIRE:

  • 访问 SPIRE 代理参考,配置 SPIRE 代理套接字路径,以匹配 Envoy SDS 定义的套接字路径。

    socket_path = "/run/secrets/workload-spiffe-uds/socket"
    
  • 通过部署 SPIFFE CSI 驱动,与节点内的 pod 共享 SPIRE 代理套接字。

  • 参见安装 Istio 以配置 Istio 与 SPIFFE CSI 驱动集成。

    注意,你必须在将 Istio 安装到你的环境中之前部署 SPIRE,以便 Istio 可以检测到它是一个 CA。

    安装 Istio

  • 下载 Istio 1.14 + 版本。

  • 在将 SPIRE 部署到你的环境中,并验证所有的部署都处于 Ready 状态后,为 Ingress-gateway 以及 istio-proxy 安装 Istio 的定制补丁。

    $ istioctl install --skip-confirmation -f - <<EOF
    apiVersion: install.istio.io/v1alpha1
    kind: IstioOperator
    metadata:
      namespace: istio-system
    spec:
      profile: default
      meshConfig:
        trustDomain: example.org
      values:
        global:
        # This is used to customize the sidecar template
        sidecarInjectorWebhook:
          templates:
            spire: |
              spec:
                containers:
                - name: istio-proxy
                  volumeMounts:
                  - name: workload-socket
                    mountPath: /run/secrets/workload-spiffe-uds
                    readOnly: true
                volumes:
                  - name: workload-socket
                    csi:
                      driver: "csi.spiffe.io"                    
      components:
        ingressGateways:
          - name: istio-ingressgateway
            enabled: true
            label:
              istio: ingressgateway
            k8s:
              overlays:
                - apiVersion: apps/v1
                  kind: Deployment
                  name: istio-ingressgateway
                  patches:
                    - path: spec.template.spec.volumes.[name:workload-socket]
                      value:
                        name: workload-socket
                        csi:
                          driver: "csi.spiffe.io"
                    - path: spec.template.spec.containers.[name:istio-proxy].volumeMounts.[name:workload-socket]
                      value:
                        name: workload-socket
                        mountPath: "/run/secrets/workload-spiffe-uds"
                        readOnly: true
    EOF
    

    这将与 Ingress Gateway 和将被注入工作负载 pod 的 sidecars 共享 spiffe-csi-driver,允许它们访问 SPIRE Agent 的 UNIX 域套接字。

  • 使用 sidecar 注入,将 istio-proxy 容器注入到网格内的 pod 中。关于如何将自定义的 spire 模板应用到 istio-proxy 中的信息,请参见自定义模板。这使得 CSI 驱动能够在 sidecar 上安装 UDS。

    检查 Ingress-gateway pod 状态。

    $ kubectl get pods -n istio-system
    
    NAME                                    READY   STATUS    RESTARTS   AGE
    istio-ingressgateway-5b45864fd4-lgrxs   0/1     Running   0          17s
    istiod-989f54d9c-sg7sn                  1/1     Running   0          23s
    
  • 只有在 SPIRE 服务器上为它们创建了相应的注册条目时,数据平面容器才会到达 Ready。然后,Envoy 将能够从 SPIRE 获取加密身份。请参阅注册工作负载 ,为你的网格中的服务注册条目。

    注册工作负载

    本节介绍在 SPIRE 服务器中注册工作负载的可用选项。

    选项 1:使用 SPIRE 工作负载注册器自动登记

    通过将 SPIRE Kubernetes Workload Registrar 与 SPIRE 服务器一起部署,每创建一个新的 pod,就会自动注册新的条目。

    请参阅” 验证身份是否为工作负载创建 “,以检查已发布的身份。

    请注意,在快速启动部分使用了 SPIRE工作负载注册器

    选项 2:手动注册

    为了提高工作负载证明的安全稳健性,SPIRE 能够根据不同的参数,针对一组选择器的值进行验证。如果你按照快速启动安装 SPIRE,则跳过这些步骤,因为它使用自动注册。

  • 为 Ingress Gateway 生成一个条目,其中有一组选择器,如 pod 名称和 pod UID:

    $ INGRESS_POD=$(kubectl get pod -l istio=ingressgateway -n istio-system -o jsonpath="{.items[0].metadata.name}" )
    $ INGRESS_POD_UID=$(kubectl get pods -n istio-system $INGRESS_POD -o jsonpath='{.metadata.uid}')
    
  • 获取 spire-server pod:

    $ SPIRE_SERVER_POD=$(kubectl get pod -l app=spire-server -n spire -o jsonpath="{.items[0].metadata.name}" )
    
  • 为节点上运行的 SPIRE 代理注册一个条目。

    $ kubectl exec -n spire $SPIRE_SERVER_POD -- \
    /opt/spire/bin/spire-server entry create \
        -spiffeID spiffe://example.org/ns/spire/sa/spire-agent \
        -selector k8s_psat:cluster:demo-cluster \
        -selector k8s_psat:agent_ns:spire \
        -selector k8s_psat:agent_sa:spire-agent \
        -node -socketPath /run/spire/sockets/server.sock
    
    Entry ID         : d38c88d0-7d7a-4957-933c-361a0a3b039c
    SPIFFE ID        : spiffe://example.org/ns/spire/sa/spire-agent
    Parent ID        : spiffe://example.org/spire/server
    Revision         : 0
    TTL              : default
    Selector         : k8s_psat:agent_ns:spire
    Selector         : k8s_psat:agent_sa:spire-agent
    Selector         : k8s_psat:cluster:demo-cluster
    
  • 为 Ingress-gateway pod 注册一个条目。

    $ kubectl exec -n spire $SPIRE_SERVER_POD -- \
    /opt/spire/bin/spire-server entry create \
        -spiffeID spiffe://example.org/ns/istio-system/sa/istio-ingressgateway-service-account \
        -parentID spiffe://example.org/ns/spire/sa/spire-agent \
        -selector k8s:sa:istio-ingressgateway-service-account \
        -selector k8s:ns:istio-system \
        -selector k8s:pod-uid:$INGRESS_POD_UID \
        -dns $INGRESS_POD \
        -dns istio-ingressgateway.istio-system.svc \
        -socketPath /run/spire/sockets/server.sock
    
    Entry ID         : 6f2fe370-5261-4361-ac36-10aae8d91ff7
    SPIFFE ID        : spiffe://example.org/ns/istio-system/sa/istio-ingressgateway-service-account
    Parent ID        : spiffe://example.org/ns/spire/sa/spire-agent
    Revision         : 0
    TTL              : default
    Selector         : k8s:ns:istio-system
    Selector         : k8s:pod-uid:63c2bbf5-a8b1-4b1f-ad64-f62ad2a69807
    Selector         : k8s:sa:istio-ingressgateway-service-account
    DNS name         : istio-ingressgateway.istio-system.svc
    DNS name         : istio-ingressgateway-5b45864fd4-lgrxs
    
  • 部署一个工作负载的例子。

    $ istioctl kube-inject --filename @samples/security/spire/sleep-spire.yaml | kubectl apply -f -
    

    请注意,工作负载将需要 SPIFFE CSI 驱动卷来访问 SPIRE 代理套接字。要做到这一点,你可以利用安装 Istio 部分的 spire pod 注释模板,或将 CSI 卷添加到工作负载的部署规范中。这两种方法在下面的示例片段中都有强调。

    apiVersion: apps/v1
    kind: Deployment
    metadata:
    name: sleep
    spec:
    replicas: 1
    selector:
        matchLabels:
        app: sleep
    template:
        metadata:
        labels:
            app: sleep
        # Injects custom sidecar template
        annotations:
            inject.istio.io/templates: "sidecar,spire"
        spec:
        terminationGracePeriodSeconds: 0
        serviceAccountName: sleep
        containers:
        - name: sleep
            image: curlimages/curl
            command: ["/bin/sleep", "3650d"]
            imagePullPolicy: IfNotPresent
            volumeMounts:
            - name: tmp
            mountPath: /tmp
            securityContext:
            runAsUser: 1000
        volumes:
        - name: tmp
            emptyDir: {}
        # CSI volume
        - name: workload-socket
            csi:
            driver: "csi.spiffe.io"
    
  • 获取 pod 信息。

    $ SLEEP_POD=$(kubectl get pod -l app=sleep -o jsonpath="{.items[0].metadata.name}")
    $ SLEEP_POD_UID=$(kubectl get pods $SLEEP_POD -o jsonpath='{.metadata.uid}')
    
  • 注册工作负载。

    $ kubectl exec -n spire spire-server-0 -- \
    /opt/spire/bin/spire-server entry create \
        -spiffeID spiffe://example.org/ns/default/sa/sleep \
        -parentID spiffe://example.org/ns/spire/sa/spire-agent \
        -selector k8s:ns:default \
        -selector k8s:pod-uid:$SLEEP_POD_UID \
        -dns $SLEEP_POD \
        -socketPath /run/spire/sockets/server.sock
    
  • 工作负载的 SPIFFE ID 必须遵循 Istio SPIFFE ID 模式:spiffe://<trust.domain>/ns/<namespace>/sa/<service-account>。

    请参阅 SPIRE 关于注册工作负载的帮助,了解如何为工作负载创建新条目,并使用多个选择器加强验证标准,使其得到验证。

    验证是否为工作负载创建了身份

    使用下面的命令来确认为工作负载创建了身份:

    $ kubectl exec -i -t $SPIRE_SERVER_POD -n spire -c spire-server -- /bin/sh -c "bin/spire-server entry show -socketPath /run/spire/sockets/server.sock"
    
    Found 3 entries
    Entry ID         : c8dfccdc-9762-4762-80d3-5434e5388ae7
    SPIFFE ID        : spiffe://example.org/ns/istio-system/sa/istio-ingressgateway-service-account
    Parent ID        : spiffe://example.org/ns/spire/sa/spire-agent
    Revision         : 0
    TTL              : default
    Selector         : k8s:ns:istio-system
    Selector         : k8s:pod-uid:88b71387-4641-4d9c-9a89-989c88f7509d
    Selector         : k8s:sa:istio-ingressgateway-service-account
    DNS name         : istio-ingressgateway-5b45864fd4-lgrxs
    
    Entry ID         : af7b53dc-4cc9-40d3-aaeb-08abbddd8e54
    SPIFFE ID        : spiffe://example.org/ns/default/sa/sleep
    Parent ID        : spiffe://example.org/ns/spire/sa/spire-agent
    Revision         : 0
    TTL              : default
    Selector         : k8s:ns:default
    Selector         : k8s:pod-uid:ee490447-e502-46bd-8532-5a746b0871d6
    DNS name         : sleep-5f4d47c948-njvpk
    
    Entry ID         : f0544fd7-1945-4bd1-88dc-0a5513fdae1c
    SPIFFE ID        : spiffe://example.org/ns/spire/sa/spire-agent
    Parent ID        : spiffe://example.org/spire/server
    Revision         : 0
    TTL              : default
    Selector         : k8s_psat:agent_ns:spire
    Selector         : k8s_psat:agent_sa:spire-agent
    Selector         : k8s_psat:cluster:demo-cluster
    

    检查 Ingress-gateway pod 状态。

    $ kubectl get pods -n istio-system
    
    NAME                                    READY   STATUS    RESTARTS   AGE
    istio-ingressgateway-5b45864fd4-lgrxs   1/1     Running   0          60s
    istiod-989f54d9c-sg7sn                  1/1     Running   0          45s
    

    在为 Ingress-gateway pod 注册条目后,Envoy 会收到由 SPIRE 签发的身份,并将其用于所有 TLS 和 mTLS 通信。

    检查工作负载身份是否是由 SPIRE 签发的

  • 使用 istioctl proxy-config secret 命令检索 sleep 的 SVID 身份文件。

    $ istioctl proxy-config secret $SLEEP_POD -o json | jq -r \
    '.dynamicActiveSecrets[0].secret.tlsCertificate.certificateChain.inlineBytes' | base64 --decode > chain.pem
    
  • 检查证书并核实 SPIRE 是发行人。

    $ openssl x509 -in chain.pem -text | grep SPIRE
    Subject: C = US, O = SPIRE, CN = sleep-5f4d47c948-njvpk
    
  • SPIFFE 联邦

    SPIRE 服务器能够对来自不同信任域的 SPIFFE 身份进行认证。这被称为 SPIFFE 联邦。

    SPIRE Agent 可以被配置为通过 Envoy SDS API 向 Envoy 推送联合身份包,允许 Envoy 使用验证上下文来验证对等的证书并信任来自另一个信任域的工作负载。为了使 Istio 能够通过 SPIRE 集成来联合 SPIFFE 身份,请查阅 SPIRE Agent SDS 配置,并为你的 SPIRE Agent 配置文件设置以下 SDS 配置值。

    配置 描述 资源名称
    default_svid_name TLS 证书资源名称,用于 Envoy SDS 的默认 X509-SVID。 default
    default_bundle_name 用于 Envoy SDS 的默认 X.509 捆绑包的验证上下文资源名称。 null
    default_all_bundles_name 所有使用 Envoy SDS 的捆绑包(包括联合包)所使用的验证上下文资源名称。 ROOTCA

    这让 Envoy 可以直接从 SPIRE 获得联合捆绑包。

    创建联合注册条目

    如果使用 SPIRE Kubernetes 工作负载注册器,通过向服务部署规范添加 pod 注释 spiffe.io/federatesWith,指定你希望 pod 与之联合的信任域,为工作负载创建联合条目:

    podAnnotations:
      spiffe.io/federatesWith: "<trust.domain>"
    

    关于手动注册,请参见为联邦创建注册条目。

    清理 SPIRE

    如果你使用 Istio 提供的快速启动 SPIRE 部署来安装 SPIRE,使用以下命令来删除这些 Kubernetes 资源:

    $ kubectl delete CustomResourceDefinition spiffeids.spiffeid.spiffe.io
    $ kubectl delete -n spire serviceaccount spire-agent
    $ kubectl delete -n spire configmap spire-agent
    $ kubectl delete -n spire deployment spire-agent
    $ kubectl delete csidriver csi.spiffe.io
    $ kubectl delete -n spire configmap spire-server
    $ kubectl delete -n spire service spire-server
    $ kubectl delete -n spire serviceaccount spire-server
    $ kubectl delete -n spire statefulset spire-server
    $ kubectl delete clusterrole spire-server-trust-role spire-agent-cluster-role
    $ kubectl delete clusterrolebinding spire-server-trust-role-binding spire-agent-cluster-role-binding
    $ kubectl delete namespace spire
    

    相关文章

    KubeSphere 部署向量数据库 Milvus 实战指南
    探索 Kubernetes 持久化存储之 Longhorn 初窥门径
    征服 Docker 镜像访问限制!KubeSphere v3.4.1 成功部署全攻略
    那些年在 Terraform 上吃到的糖和踩过的坑
    无需 Kubernetes 测试 Kubernetes 网络实现
    Kubernetes v1.31 中的移除和主要变更

    发布评论