pull/447/head
Jimmy Song 2021-06-30 15:14:09 +08:00
parent 65a87a507c
commit 54207761de
No known key found for this signature in database
GPG Key ID: CBA666E6EF8B2C3A
4 changed files with 36 additions and 0 deletions

View File

@ -208,6 +208,8 @@
* [扩展控制器](practice/controller-extended.md) * [扩展控制器](practice/controller-extended.md)
* [OpenKruise](practice/openkruise.md) * [OpenKruise](practice/openkruise.md)
* [原地升级](practice/in-place-update.md) * [原地升级](practice/in-place-update.md)
* [安全策略](practice/security-policy.md)
* [OPA开放策略代理](practice/open-policy-agent.md)
## 服务网格 ## 服务网格

BIN
images/opa-arch.jpg 100644

Binary file not shown.

After

Width:  |  Height:  |  Size: 75 KiB

View File

@ -0,0 +1,31 @@
# OPA开放策略代理
OPA全称 Open Policy Agent开放策略代理2016 年开源,目前已是 CNCF 中的毕业项目。官网是 [openpolicyagent.org](https://www.openpolicyagent.org/)。
## OPA 简介
由于在云原生应用平台中缺乏一个可以在不同系统和平台之间使用的中央授权系统导致了许多问题。例如API 可能有自己的授权逻辑内置于代码中其他微服务可能依赖于一个或多个外部授权系统。Kubernetes 中可以使用 RBAC 为应用授权,但是在 Kubernetes 集群之外又鞭长莫及。这使得推出新的策略,检查现有策略的版本,甚至引入小的变化都是非常具有挑战性。
OPA 主要为了解决云原生应用的访问控制、授权和策略。OPA 是通用的,与平台无关。因此,在发送查询或定义输出的样子时,你不需要遵循任何规则。请求和响应是以 JSON 格式发送的。
## OPA 原理
OPA将决策与策略执行解耦。当你的软件需要做出决策时它查询 OPA 并提供结构化数据例如JSON作为输入。OPA 接受任意的结构化数据作为输入。其原理如下图所示。
![OPA 原理图](../images/opa-arch.jpg)
OPA 通过评估查询输入并对照策略和数据来生成决策。OPA 和 Rego 是不分领域的,所以你可以在策略中描述几乎任何事件。比如:
- 哪些用户可以访问哪些资源。
- 哪些子网允许出口流量进入。
- 工作负载必须部署到哪个集群。
- 哪些注册表可以下载二进制文件。
- 容器可以用哪些操作系统的能力来执行。
- 系统在一天中的哪些时间可以被访问。
- 政策决定不限于简单的是/否或允许/拒绝的答案。像查询输入一样,你的策略可以生成任意的结构化数据作为输出。
OPA 的策略可以用 Rego 编写,这是一种专门为 OPA 设计的语言。类似于 JavaScriptOPA 使其非常容易将规则转换为有效的 OPA 策略。
## 参考
- [策略即代码 —— Open Policy Agent开放策略代理 O P A简介 - cloudnative.to](https://cloudnative.to/blog/introducing-policy-as-code-the-open-policy-agent-opa/)

View File

@ -0,0 +1,3 @@
# 安全策略
可以说从互联网服务诞生之初安全就与其如影随形,在云原生应用中,因为应用的离散化程度更高,经常会有跨平台和跨系统的情况出现,所有安全更是一件棘手的事情。在这一节中,我们将探索一些云原生应用的安全策略,帮助保护你的应用。