您现在的位置是:物联网 >>正文
多集群Kubernetes管理和访问
物联网249人已围观
简介译者 | 李睿审校 | 孙淑娟人们可以想象有这样一座巨大的堡垒,这个堡垒有厚重的墙壁、坚固的大门,以及瞭望塔和护城河,以免受攻击。堡垒有多层防御可以阻止攻击者,虽然攻击者可能会游过护城河,但必须翻越高 ...
译者 | 李睿
审校 | 孙淑娟
人们可以想象有这样一座巨大的多集堡垒,这个堡垒有厚重的理和墙壁、坚固的访问大门,以及瞭望塔和护城河 ,多集以免受攻击 。理和堡垒有多层防御可以阻止攻击者,访问虽然攻击者可能会游过护城河,多集但必须翻越高墙才能进入堡垒 。理和因此,访问攻击者可能只会破坏单层防御,多集但多层防御会使其难以进入堡垒。理和

如果仔细观察,访问发现这些防御层都做了阻止攻击者入侵这样一件事。多集这正是香港云服务器理和保护应用程序所需要的——防止未经授权的访问的多层防御。谈到Kubernetes访问控制,访问需要管理许多不同的组件。Kubernetes集群本质上是复杂和动态的 ,这使得它们很容易受到网络攻击 。
本文探讨对多个Kubernetes集群进行访问时如何管理的基本注意事项 ,有助于企业更好地规划Kubernetes的整体安全性。
隔离Kubernetes API服务器
在Kubernetes集群中,建站模板通常是采用控制平台控制节点 ,用节点控制Pod ,用Pod控制容器,用容器控制应用程序。但是能够控制平台的是什么?Kubernetes公开了允许企业配置整个Kubernetes集群的API ,因此保护对Kubernetes API的访问是保持Kubernetes安全性方面最关键的考虑因素之一 。由于Kubernetes完全由API驱动 ,因此控制和限制谁可以访问集群以及允许他们执行哪些操作是模板下载第一道防线 。
以下来看看Kubernetes访问控制的三个步骤 。在身份验证过程开始之前,确保正确配置网络访问控制和TLS连接是首要任务 。
(1)API认证访问控制的第一步是验证请求 。建议尽可能使用外部身份验证服务 。例如,如果企业已经使用身份提供程序(IdP)管理用户帐户,例如Okta、GSuite和Azure AD,以对用户进行身份验证 。Kubernetes API服务器并不保证身份验证程序的源码库运行顺序,因此确保用户只绑定到单个身份验证方法非常重要。对以前使用过的身份验证方法和令牌进行定期检查,如果不再使用,则将其停用,这一点也很重要 。
(2)API授权一旦通过身份验证,Kubernetes会检查请求是否被授权。基于角色的访问控制(RBAC)是授权API访问的首选方式。在默认情况下,应该了解四个内置的亿华云Kubernetes角色——集群管理员(cluster-admin) 、管理员(admin)、编辑(edit)、查看(view) 。集群角色可用于设置集群资源(例如节点)的权限 ,而其角色可用于命名空间资源(例如pod) 。Kubernetes中的RBAC具有一定的复杂性和人工操作。
(3)准入控制在成功验证和授权执行特定任务后 ,最后一步是准入控制以修改或验证请求。Kubernetes提供了几个模块来帮助定义和自定义允许在集群上运行的内容 ,例如资源请求限制和强制执行Pod安全策略。源码下载准入控制器还可用于通过Webhook扩展Kubernetes API服务器,以实现高级安全性,例如实现图像扫描。
基于角色的访问控制(RBAC)
Kubernetes被如此大规模采用的原因之一是因为社区的蓬勃发展和定期更新 。Kubernetes 1.6中引入的关键更新之一是基于角色的访问控制(RBAC) 。虽然基本身份验证和授权由RBAC负责,但角色的创建和维护在多个集群环境中变得至关重要。如果将内置集群管理角色授予任何用户,他们实际上可以在集群中执行任何操作。管理和跟踪角色和访问权限是一项挑战。
对于具有大型多集群环境的企业 ,将创建和删除大量资源 ,这通常会增加未使用或丢失角色无人看管的风险。而在将来创建新角色时 ,某些非活动角色绑定可能会意外授予权限 。发生这种情况是因为角色绑定可以引用不再存在的角色 。将来如果使用相同的角色名称 ,这些未使用的角色绑定可以授予原本不应该存在的权限。
集群的复杂性和动态性
随着集群 、角色和用户数量的增加,确保控制需要用户、组、角色和权限的适当可见性 。每次添加新角色时 ,都需要配置额外的规则。对于大型企业来说,这可能意味着需要管理数百甚至数千条规则 。由于缺乏一个集中的系统来管理集群中的所有角色 ,这是管理员面临最糟糕的噩梦 。
Kubernetes受欢迎的原因之一是它本质上是可扩展的 。它配备了开箱即用的安全工具 ,允许应用程序和基础设施根据需求进行扩展。这意味着Kubernetes集群可以是短暂的 ,可以立即创建和销毁。每次创建或销毁集群时,都必须为特定用户配置访问权限 。如果对集群的访问没有得到适当的管理 ,这可能会导致安全漏洞,可能会授予对整个集群的未经授权的访问权限。
结论
如今的大多数团队分布在企业内的不同业务部门。在通常情况下 ,开发人员 、测试人员 、业务分析师和顾问都可能在同一个应用程序上工作——每个人都需要访问不同的集群或同一集群的不同组件。为不同用户提供正确级别的访问权限,并在必要时撤销该访问权限非常重要。
Kubernetes是一个由节点、集群 、Pod、容器、卷等多个组件组成的协调良好的系统 。在规模上 ,可以将数百个这样的组件分布在世界各地的多个集群中。识别“谁”需要“什么” ,访问“哪个”资源变得具有挑战性 。只有到那时,才会意识到对Kubernetes安全工具的需求,它不仅可以与企业的基础设施无缝集成,还可以提供一种安全且统一的方式来管理对多个集群的访问。
原文标题 :Multi-Cluster Kubernetes Management and Access,作者:Kyle Hunter
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/023c899968.html
相关文章
60万台路由器集体变砖!史上最大规模电信网络攻击
物联网本周四,Lumen Technologies的黑莲花实验室Black Lotus Labs)发布报告披露了去年底发生在美国的一次超大规模电信网络破坏事件,黑客在72小时内瘫痪了某互联网接入服务商的超过 ...
【物联网】
阅读更多六个建议与插件,提升IntelliJ IDEA安全性
物联网在软件开发中,安全是一个重要的问题。随着网络威胁不断增加,开发人员需要确保他们的应用程序能够抵御潜在的攻击。作为最流行的编程语言之一,Java应用程序需要高效的保护措施。为此,集成开发环境IDE)In ...
【物联网】
阅读更多优秀的首席信息安全官如何利用人才和技术而成为超级明星
物联网在DevSecOps大肆宣传的时代,人们常说安全是每个人的责任。但是,未经培训和缺乏动力的员工(尤其是那些不从事IT工作的员工)在安全方面能够做的事情是有限的,难以使他们所在的公司更安全地抵御网络威胁 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- OPPO R7主要特点是什么
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)
- 电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)
- 华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)
- 联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 三星ProC5(性能卓越,操作简便,带给你高效工作体验)
- vivo y29定时开关机设置方法
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘) 源码库香港物理机网站建设企业服务器亿华云b2b信息平台云服务器