带你读《云原生应用开发 Operator原理与实践》第二章 Operator 原理2.3 Kube-APIServer 介绍(二)

简介: 带你读《云原生应用开发 Operator原理与实践》第二章 Operator 原理2.3 Kube-APIServer 介绍

2.3.2         认证

 

1. 认证中使用的用户

 

Kubernetes集群中有两种用户:一种是由 Kubernetes管理的 ServiceAccount;另一种是普通用户。普通用户是由集群之外的服务管理的,比如存储在Keystone中的用户、存储在文件中的用户和存储在 ldap中的用户等。 所有的 API请求中都绑定了一个ServiceAccount或普通用户,如果都未绑定,就是一个使用匿名用户的请求。

ServiceAccount与它关联的请求中的用户是什么样的呢?ServiceAccoountKuberentes中关联着一个 Secret,这个 Secret中包括一个 JWT格式的 Token,它会使Token中的 Payload中的 Sub 字段作为请求用户的名称。下面是对 Secret中的 Token解析的一个示例,请求所使用的用户名是 system:serviceaccount:default:default,见代码清单 2-60。

{

"iss":"kubernetes/serviceaccount","kubernetes.io/serviceaccount/namespace":"default","kubernetes.io/serviceaccount/secret.name":"default-token-bxzg6","kubernetes.io/serviceaccount/service-account.name":"default","kubernetes.io/serviceaccount/service-account.uid":"a96a30e3-3ee0-44cf-

99b2-1ad4bdbc7632",

"sub":"system:serviceaccount:default:default"

}


 

普通用户有多种方式携带认证信息去访问    APIServer。以客户端证书的方式为例,请求中如果携带了客户端证书,并且证书是由集群的 CA证书Certification   Authority)签发的,那么这个请求的认证会通过,它会使用证书中的 Subject字段作为用户的名称。代码清2-61是一个证书的示例,示例中携带的用户名是kcpSubject:O=system:kcpCN=kcp

Certificate:

Data:

Version:3(0x2)SerialNumber:

08:e2:5b:3a:2c:8c:6c:06:80:f8:aa:1b:81:76:93:4f

SignatureAlgorithm:sha256WithRSAEncryptionIssuer:CN=kubernetes

Validity

NotBefore:Mar305:59:422021GMT

NotAfter:Jul1109:37:382030GMT

Subject:O=system:kcp,CN=kcp


......

 

2. 认证策略

 

(1)       X509 客户端证书认证

客户端证书认证是双向认证,服务器端需要验证客户端证书的正确性,客户端需要验证服务器端证书的正确性。客户端证书认证方式可以通过Kube-Apiserver--client- ca-file参数启用,它指向的文件用来验证提供给API服务器的客户端证书。当请求中携带的客户端证书通过了认证时,请求关联的用户名就是证书中的Subject字段的内容。我们可以使用代码清单 2-62查看证书内容


opensslx509-in< 证书> -text-noout

(2)      静态 Token文件

静态 Token文件认证方式可以通过 --token-auth-file 参数启用,在这个文件中存放着没有时间限制的 BearerToken,如果想变更 Token,则必须要重启 APIServer。代码清单 2-63是一个 Token文件的示例,每一行包括 Token、用户名和用户ID。JGaOWpJuyBL8NXmeA9V341JOCkHJbOTf,system:kubectl-kcpm1,system:kubectl-kcpm1

访问 APIServer时在HTTP请求头上加入 Authorization的请求头, 值的格式是Bearer<Token>,上面的Token见代码清单 2-64。

curl-H"Authorization:BearerJGaOWpJuyBL8NXmeA9V341JOCkHJbOTf"-khttps://127.0.0.1:6443/

 

(3)       引导 Token

我们在创建集群或是将新节点加入集群时,新节点上的组件要与APIServer进行通信(如Kubelet,但通信需要证书,手动签发证书比较麻烦。为了简化这个过程,Kubernetes1.4后的版本会通过新节点发送请求的方式为新节点签发证书。而发送请求获取证书的请求时使用BearerToken叫作BootstrapToken,这种TokenKube-SystemNamespace下有一个对应的SecretController-Manager中有一个TokenCleanerController,它会将那些已经过期的 BootstrapToken掉。

Token的格式是 [a-z0-9]{6}.[a-z0-9]{16},Token的前半部分是 TokenID,过前半部分能找到 UI应的 Secret;第二部分是 TokenSecret,保存在 Secret中。以Kubeadm创建的 tokencwb0ly.cqdj5l0k2qa19evv为例,在 Kube-SystemNamespace下会有一个名字为 bootstrap-token-cwb0lySecret,内容见代码清单2-65。

apiVersion:v1data:

auth-extra-groups:system:bootstrappers:kubeadm:default-node-tokenexpiration:2021-03-13T13:44:23+08:00

token-id:cwb0ly

token-secret:cqdj5l0k2qa19evvusage-bootstrap-authentication:trueusage-bootstrap-signing:true

kind:Secretmetadata:

manager:kubeadm

operation:Update


name:bootstrap-token-cwb0lynamespace:kube-system

使用该 Token作为 Authorization请求头访问 APIServer,请求认证通过后关联到的用户名的格式是 bootstrap-token-<token-id>,即 system:bootstrap:cwb0ly,请求示例见代码清单 2-66。


curl-H"Authorization:Bearercwb0ly.cqdj5l0k2qa19evv"-khttps://127.0.0.1:6443/

要想使用引导 Token 认证,需要在 APIServer 启动的时候添加 --enable-bootstrap-token-auth启动参数,如果想使用 TokenClearController,需要在 Controller-Manager的启动参数中添加 --controllers=*,tokencleaner。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
6月前
|
运维 监控 Cloud Native
【云故事探索】NO.17:国诚投顾的云原生 Serverless 实践
国诚投顾携手阿里云,依托Serverless架构实现技术全面升级,构建高弹性、智能化技术底座,提升业务稳定性与运行效率。通过云原生API网关、微服务治理与智能监控,实现流量精细化管理与系统可观测性增强,打造安全、敏捷的智能投顾平台,助力行业数字化变革。
【云故事探索】NO.17:国诚投顾的云原生 Serverless 实践
|
8月前
|
Kubernetes Cloud Native 安全
云原生机密计算新范式 PeerPods技术方案在阿里云上的落地和实践
PeerPods 技术价值已在阿里云实际场景中深度落地。
|
6月前
|
运维 监控 Cloud Native
【云故事探索】NO.17:国诚投顾的云原生 Serverless 实践
通过与阿里云深度合作,国诚投顾完成了从传统 ECS 架构向云原生 Serverless 架构的全面转型。新的技术架构不仅解决了原有系统在稳定性、弹性、运维效率等方面的痛点,还在成本控制、API 治理、可观测性、DevOps 自动化等方面实现了全方位升级。
|
8月前
|
Kubernetes Cloud Native 安全
云原生机密计算新范式 PeerPods 技术方案在阿里云上的落地和实践
PeerPods 技术价值已在阿里云实际场景中深度落地。
|
4月前
|
人工智能 Cloud Native 算法
拔俗云原生 AI 临床大数据平台:赋能医学科研的开发者实践
AI临床大数据科研平台依托阿里云、腾讯云,打通医疗数据孤岛,提供从数据治理到模型落地的全链路支持。通过联邦学习、弹性算力与安全合规技术,实现跨机构协作与高效训练,助力开发者提升科研效率,推动医学AI创新落地。(238字)
310 7
|
10月前
|
运维 Cloud Native 测试技术
极氪汽车云原生架构落地实践
随着极氪数字业务的飞速发展,背后的 IT 技术也在不断更新迭代。极氪极为重视客户对服务的体验,并将系统稳定性、业务功能的迭代效率、问题的快速定位和解决视为构建核心竞争力的基石。
|
6月前
|
弹性计算 运维 Cloud Native
【云故事探索】NO.17:国诚投顾的云原生Serverless实践
简介: 通过与阿里云深度合作,国诚投顾完成了从传统 ECS 架构向云原生 Serverless 架构的全面转型。新的技术架构不仅解决了原有系统在稳定性、弹性、运维效率等方面的痛点,还在成本控制、API 治理、可观测性、DevOps 自动化等方面实现了全方位升级。
178 1
|
5月前
|
存储 弹性计算 Cloud Native
云原生数据库的演进与应用实践
随着企业业务扩展,传统数据库难以应对高并发与弹性需求。云原生数据库应运而生,具备计算存储分离、弹性伸缩、高可用等核心特性,广泛应用于电商、金融、物联网等场景。阿里云PolarDB、Lindorm等产品已形成完善生态,助力企业高效处理数据。未来,AI驱动、Serverless与多云兼容将推动其进一步发展。
271 8
|
7月前
|
Cloud Native 中间件 调度
云原生信息提取系统:容器化流程与CI/CD集成实践
本文介绍如何通过工程化手段解决数据提取任务中的稳定性与部署难题。结合 Scrapy、Docker、代理中间件与 CI/CD 工具,构建可自动运行、持续迭代的云原生信息提取系统,实现结构化数据采集与标准化交付。
379 1
云原生信息提取系统:容器化流程与CI/CD集成实践

热门文章

最新文章