- TCP 服务的访问控制
- 开始之前
- 安装和配置一个 TCP 服务
- 先决条件
- 安装使用特定 ServiceAccount 的服务
- 配置应用使用新版本的服务
- 启用 Istio 的访问控制
- 执行服务级的访问控制
- 清理
- 相关内容
TCP 服务的访问控制
本任务涵盖了在服务网格中为 TCP 服务设置 Istio RBAC 所需的可能活动。可以阅读安全概念文档中的相关内容。
开始之前
本文任务假设:
- 阅读 Istio 中的授权和鉴权。
- 按照快速开始一文的指导,在 Kubernetes 中安装启用了认证功能的 Istio。
- 执行安装步骤时启用双向 TLS 认证任务中所执行的命令还假设 Bookinfo 示例应用部署在
default
命名空间中。如果使用的是其它命名空间,在命令中需要加入-n
参数。
安装和配置一个 TCP 服务
缺省情况下的 Bookinfo 应用仅包含 HTTP 服务。为了展示 Istio 处理 TCP 服务访问控制的能力,就需要进行更新,提供一个用于测试的 TCP 服务。执行如下过程对该应用进行更新,替换 ratings
服务为 v2
版本,这个版本会使用 TCP 协议和 MongoDB 进行通信。
先决条件
部署 Bookinfo 应用。
部署完成之后,在网址 http://$GATEWAY_URL/productpage
浏览产品页面,在这个页面中会看到:
- 页面左下角的 Book Details 中包含了书籍类型、页数以及出版商等信息。
- 页面右下角是 Book Reviews 内容。刷新页面时会看到应用用轮询方式展示不同的评价信息,红星、黑星或者不显示。
安装使用特定 ServiceAccount 的服务
- 安装
ratings
服务的v2
版本,并使用bookinfo-ratings-v2
的ServiceAccount
:
Istio 在网格中用加密的方式来验证 ServiceAccount
。为了给不同服务分配不同的权限,就需要给 v2
服务分配一个单独的 bookinfo-ratings-v2
服务账号;其它服务继续使用 default
。
- 创建新的
ServiceAccount
并在启用自动注入的网格中部署新版本的服务:
Zip
$ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo-ratings-v2.yaml@
- 创建新的
ServiceAccount
并在没有启用自动注入的网格中部署新版本的服务:
Zip
$ kubectl apply -f <(istioctl kube-inject -f @samples/bookinfo/platform/kube/bookinfo-ratings-v2.yaml@)
配置应用使用新版本的服务
Bookinfo 应用可以使用多个版本的服务。Istio 中可以为每个版本定义 subset
;另外还要为每个 subset
定义负载均衡策略。要完成这些定义,就需要创建相应的目标规则:
- 创建目标规则:
Zip
$ kubectl apply -f @samples/bookinfo/networking/destination-rule-all-mtls.yaml@
由于 VirtualService
中会引用目标规则中的 subset
,所以在创建虚拟服务之前,应该稍等一段时间,以便 Istio 完成目标规则的传播过程。
- 目标规则完成传播后,更新
reviews
服务,要求它使用ratings
服务的v2
版本:
Zip
$ kubectl apply -f @samples/bookinfo/networking/virtual-service-ratings-db.yaml@
- 浏览位于
http://$GATEWAY_URL/productpage
的产品页面:
在这一页面中会看到 Book Reviews 中出现的错误信息:“Ratings service is currently unavailable.”。出现这一信息的原因是 ratings
服务的 v2
版本所依赖的 MongoDB 服务尚未部署。
部署 MongoDB 服务:
- 在启用自动注入的网格中部署 MongoDB 服务:
Zip
$ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo-db.yaml@
- 在没有启用自动注入的网格中部署 MongoDB 服务:
Zip
$ kubectl apply -f <(istioctl kube-inject -f @samples/bookinfo/platform/kube/bookinfo-db.yaml@)
再次浏览位于
http://$GATEWAY_URL/productpage
的产品页面。检查页面中的 Book Reviews 内容。
启用 Istio 的访问控制
运行如下命令,为 MongoDB 服务启用访问控制:
Zip
$ kubectl apply -f @samples/bookinfo/platform/kube/rbac/rbac-config-on-mongodb.yaml@
用浏览器打开 http://$GATEWAY_URL/productpage
,会看到:
- 页面左下角的 Book Details 中包含了书籍类型、页数以及出版商等信息。
- 页面右下角的 Book Reviews 显示了错误信息:“Ratings service is currently unavailable”。这是因为 Istio 授权是
默认拒绝
的,也就是说必须显式的进行合适的授权之后才能访问 MongoDB 服务。
因为缓存和传播的关系,可能需要一些等待时间。
执行服务级的访问控制
接下来使用 Istio 授权机制来让 ratings:v2
服务能够访问 MongoDB 服务。
运行下列命令,完成授权策略:
Zip
$ kubectl apply -f @samples/bookinfo/platform/kube/rbac/mongodb-policy.yaml@
这条命令会执行如下动作:
- 创建一个命名为
mongodb-viewer
的角色,这个角色有权访问 MongoDB 服务的27017
端口。
apiVersion: "rbac.istio.io/v1alpha1"
kind: ServiceRole
metadata:
name: mongodb-viewer
namespace: default
spec:
rules:
- services: ["mongodb.default.svc.cluster.local"]
constraints:
- key: "destination.port"
values: ["27017"]
- 创建一个
ServiceRoleBinding
对象,命名为bind-mongodb-viewer
,这个对象的用意是将mongodb-viewer
角色分配给bookinfo-ratings-v2
。
apiVersion: "rbac.istio.io/v1alpha1"
kind: ServiceRoleBinding
metadata:
name: bind-mongodb-viewer
namespace: default
spec:
subjects:
- user: "cluster.local/ns/default/sa/bookinfo-ratings-v2"
roleRef:
kind: ServiceRole
name: "mongodb-viewer"
用浏览器打开产品页面(http://$GATEWAY_URL/productpage
)会看到:
- 页面左下角的 Book Details 中包含了书籍类型、页数以及出版商等信息。
- 页面右下角的 Book Reviews 显示了红色星星。
缓存和传播过程可能会造成一定延迟。
清理
- 删除 Istio 访问控制策略配置:
Zip
$ kubectl delete -f @samples/bookinfo/platform/kube/rbac/mongodb-policy.yaml@
还可以删除所有的 ServiceRole
和 ServiceRoleBinding
对象:
$ kubectl delete servicerole --all
$ kubectl delete servicerolebinding --all
- 禁用 Istio 访问控制
Zip
$ kubectl delete -f @samples/bookinfo/platform/kube/rbac/rbac-config-on-mongodb.yaml@
相关内容
HTTP 服务的访问控制
展示为 HTTP 服务设置基于角色的访问控制方法。
安全
描述 Istio 的授权与鉴权功能。
鉴权过程中的宽容模式
展示宽容模式的的鉴权过程。
基于 Istio 的 Micro-Segmentation 授权
描述 Istio 的授权功能以及如何在各种用例中使用它。
调试授权
展示授权功能的调试过程。
基于组和列表类型声明的授权
有关如何在 Istio 中配置基于组的授权和配置列表类型声明的授权的教程。