add spiffe

pull/466/head
Jimmy Song 2022-04-12 20:26:57 +08:00
parent dc38bc5039
commit c22356179e
No known key found for this signature in database
GPG Key ID: CBA666E6EF8B2C3A
5 changed files with 100 additions and 2 deletions

View File

@ -78,6 +78,7 @@
* [ServiceAccount](concepts/serviceaccount.md) * [ServiceAccount](concepts/serviceaccount.md)
* [基于角色的访问控制RBAC](concepts/rbac.md) * [基于角色的访问控制RBAC](concepts/rbac.md)
* [NetworkPolicy](concepts/network-policy.md) * [NetworkPolicy](concepts/network-policy.md)
* [SPIFFE](concepts/spiffe.md)
* [网络](concepts/networking.md) * [网络](concepts/networking.md)
* [扁平网络 Flannel](concepts/flannel.md) * [扁平网络 Flannel](concepts/flannel.md)
* [非 Overlay 扁平网络 Calico](concepts/calico.md) * [非 Overlay 扁平网络 Calico](concepts/calico.md)

View File

@ -6,6 +6,7 @@
"links": { "links": {
"sidebar": { "sidebar": {
"回到主页": "https://jimmysong.io", "回到主页": "https://jimmysong.io",
"全部书籍": "https://jimmysong.io/book/",
"云原生开源项目大全": "https://jimmysong.io/awesome-cloud-native/", "云原生开源项目大全": "https://jimmysong.io/awesome-cloud-native/",
"云原生社区": "https://cloudnative.to" "云原生社区": "https://cloudnative.to"
} }

View File

@ -1,3 +1,5 @@
# 身份与权限认证 # 身份与权限认证
Kubernetes 中提供了良好的多租户认证管理机制,如 RBAC、ServiceAccount 还有各种 Policy 等。 Kubernetes 中提供了良好的多租户认证管理机制,如 RBAC、ServiceAccount 还有各种策略等。
另外还有一个 CNCF 孵化项目 [SPIFFE](https://spiffe.io/) 旨在为所有的分布式应用提供身份支持,目前已应用在了 Envoy、Istio 等应用中。

94
concepts/spiffe.md 100644
View File

@ -0,0 +1,94 @@
# SPIFFE
SPIFFE即每个人的安全生产身份框架Secure Production Identity Framework for Everyone是一套开源标准用于在动态和异构环境中安全地进行身份识别。采用 SPIFFE 的系统无论在哪里运行,都可以轻松可靠地相互认证。
SPIFFE 开源规范的核心是——通过简单 API 定义了一个短期的加密身份文件 SVID。然后工作负载进行认证时可以使用该身份文件例如建立 TLS 连接或签署和验证 JWT 令牌等。
SPIFFE 已经在云原生应用中得到了大量的应用,尤其是在 [Istio](../usecases/istio.md) 和 [Envoy](../usecases/envoy.md) 中。下面将向你介绍 SPIFFE 的一些基本概念。
工作负载
------
工作负载是个单一的软件,以特定的配置部署,用于单一目的;它可能包括软件的多个运行实例,所有这些实例执行相同的任务。工作负载这个术语可以包含一系列不同的软件系统定义,包括:
- 一个运行 Python 网络应用程序的网络服务器,在一个虚拟机集群上运行,前面有一个负载均衡器。
- 一个 MySQL 数据库的实例。
- 一个处理队列中项目的 worker 程序。
- 独立部署的系统的集合,它们一起工作,例如一个使用数据库服务的网络应用程序。网络应用程序和数据库也可以单独被视为工作负载。
就 SPIFFE 而言,工作负载往往比物理或虚拟节点更加细化——通常细化到节点上的单个进程。这对工作负载来说至关重要,例如,在容器编排器中托管的工作负载,几个工作负载可能在同一个节点上(但彼此隔离)。
就 SPIFFE 而言,一个工作负载也可能跨越许多节点。例如,一个可弹性扩展的网络服务器可能同时运行在许多机器上。
虽然工作负载的粒度会因环境而异,但就 SPIFFE 而言,我们**假设**工作负载之间有足够好的隔离,这样恶意的工作负载就不能窃取他人的凭证。这种隔离的稳健性和实现的机制超出了 SPIFFE 的范围。
SPIFFE ID
---------
SPIFFE ID 是一个字符串可以唯一地、具体地标识一个工作负载。SPIFFE ID 也可以分配给工作负载所运行的中间系统(如一组虚拟机)。例如,`spiffe://acme.com/billing/payments` 是一个有效的SPIFFE ID。
SPIFFE ID 是一个[统一资源标识符URI](https://tools.ietf.org/html/rfc3986)),其格式如下:`spiffe://信任域/工作负载标识符`。
**工作负载标识符**是一个[信任域](https://spiffe.io/docs/latest/spiffe-about/spiffe-concepts/#trust-domain)内的特定工作负载的唯一标识。
[SPIFFE 规范](https://github.com/spiffe/spiffe/blob/main/standards/SPIFFE.md)详细描述了 SPIFFE ID 的格式和使用。
信任域
--------
信任域对应于系统的信任根。信任域可以代表个人、组织、环境或部门,运行他们自己独立的 SPIFFE 基础设施。在同一信任域中确定的所有工作负载都会被颁发身份文件,它们可以根据信任域的根密钥进行验证。
通常建议将处于不同物理位置(如不同的数据中心或云区域)或应用不同安全实践的环境(如与生产环境相比的暂存或实验环境)的工作负载放在不同的信任域中。
SPIFFE 可验证的身份文件SVID
------------------------------
SVIDSPIFFE Verifiable Identity Document 是工作负载向资源或调用者证明其身份的文件。如果 SVID 是由 SPIFFE ID 的信任域内的机构签发的,则被认为是有效的。
SVID 包含一个 SPIFFE ID代表了服务的身份。它将 SPIFFE
ID 编码在一个可加密验证的文件中目前支持两种格式X.509 证书或 JWT 令牌。
由于令牌容易受到**重放攻击replay attack**,即在传输过程中获得令牌的攻击者可以使用它来冒充工作负载,因此建议尽可能使用 `X.509-SVID`。然而在某些情况下JWT令牌格式是唯一的选择例如当你的架构在两个工作负载之间有一个L7代理或负载均衡器。
关于 SVID 的详细信息,请参阅 [SVID 规范](https://github.com/spiffe/spiffe/blob/main/standards/X509-SVID.md)。
SPIFFE 工作负载 API
-----------------
工作负载 API 提供以下内容。
对于`X.509`格式的身份文件(`X.509-SVID`:
- 其身份,描述为 SPIFFE ID。
- 一个与该 ID 绑定的私钥,可用于代表工作负载签署数据。一个相应的短期 X.509 证书也将被创建,即 `X509-SVID`。这可以用来建立 TLS 或以其他方式对其他工作负载进行认证。
- 一组证书——被称为[信任包](https://spiffe.io/docs/latest/spiffe-about/spiffe-concepts/#trust-bundle)。一个工作负载用来验证另一个工作负载提出的`X.509-SVID`。
对于 JWT 格式的身份文件JWT-SVID
- 其身份,描述为 SPIFFE ID
- JWT 令牌
- 一组证书——被称为[信任包](https://spiffe.io/docs/latest/spiffe-about/spiffe-concepts/#trust-bundle),一个工作负载用来验证其他工作负载的身份。
与 [AWS EC2 实例元数据 API](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)和 [Google GCE 实例元数据 API](https://cloud.google.com/compute/docs/storing-retrieving-metadata) 类似,工作负载 API 不要求调用的工作负载对自己的身份有任何了解,也不要求调用 API 时拥有任何认证令牌。这意味着你的应用程序不需要与工作负载共同部署任何认证密钥。
然而,与这些其他 API 不同的是Workload API 与平台无关,可以在进程级和内核级识别正在运行的服务,这使得它适合与 Kubernetes 等容器调度器一起使用。
为了最大限度地减少密钥泄露的风险所有私钥和相应的证书都是短期的经常自动轮换。工作负载可以在相应的密钥过期前从工作负载API请求新的密钥和信任包。
信任包
--------
当使用 `X.509-SVID`目标工作负载使用信任包Trust Bundle来验证源工作负载的身份。信任包是一个或多个证书机构CA根证书的集合工作负载认为这些证书是可信的。信任包包含 X.509 和 JWT SVID 的公钥材料。
用来验证 X.509 SVID 的公钥材料是一组证书。用于验证 JWT 的公钥材料是一个原始公钥。信任包的内容是经常轮换的。工作负载在调用工作负载 API 时检索信任包。
## 参考
- [SPIFFE 官网 - spiffe.io](https://spiffe.io)

View File

@ -1,6 +1,6 @@
# Envoy # Envoy
[Envoy](https://github.com/envoyproxy/envoy) 是一款由 Lyft 开源的,使用 C++ 编写的 L7 代理和通信总线,目前是 [CNCF](https://cncf.io) 旗下的开源项目且已经毕业,代码托管在 GitHub 上,它也是 [Istio](https://istio.io) service mesh 中默认的 data plane。关于 Envoy 的详情请阅读 [Envoy 中文文档](https://cloudnative.to/envoy/). [Envoy](https://github.com/envoyproxy/envoy) 是一款由 Lyft 开源的,使用 C++ 编写的 L7 代理和通信总线,目前是 [CNCF](https://cncf.io) 旗下的开源项目且已经毕业,代码托管在 GitHub 上,它也是 [Istio](../usecases/istio.md) 服务网格中默认的数据平面。关于 Envoy 的详情请阅读 [Envoy 中文文档](https://cloudnative.to/envoy/)
## 特性 ## 特性