您现在的位置是:物联网 >>正文
多集群Kubernetes管理和访问
物联网5481人已围观
简介译者 | 李睿审校 | 孙淑娟人们可以想象有这样一座巨大的堡垒,这个堡垒有厚重的墙壁、坚固的大门,以及瞭望塔和护城河,以免受攻击。堡垒有多层防御可以阻止攻击者,虽然攻击者可能会游过护城河,但必须翻越高 ...
译者 | 李睿
审校 | 孙淑娟
人们可以想象有这样一座巨大的多集堡垒,这个堡垒有厚重的理和墙壁 、坚固的访问大门 ,以及瞭望塔和护城河,多集以免受攻击。理和堡垒有多层防御可以阻止攻击者,访问虽然攻击者可能会游过护城河,多集但必须翻越高墙才能进入堡垒。理和因此 ,访问攻击者可能只会破坏单层防御,多集但多层防御会使其难以进入堡垒。理和

如果仔细观察,访问发现这些防御层都做了阻止攻击者入侵这样一件事。多集这正是源码下载理和保护应用程序所需要的——防止未经授权的访问的多层防御 。谈到Kubernetes访问控制,访问需要管理许多不同的组件。Kubernetes集群本质上是复杂和动态的 ,这使得它们很容易受到网络攻击 。
本文探讨对多个Kubernetes集群进行访问时如何管理的基本注意事项 ,有助于企业更好地规划Kubernetes的整体安全性 。
隔离Kubernetes API服务器
在Kubernetes集群中,源码库通常是采用控制平台控制节点,用节点控制Pod ,用Pod控制容器 ,用容器控制应用程序 。但是能够控制平台的是什么?Kubernetes公开了允许企业配置整个Kubernetes集群的API ,因此保护对Kubernetes API的访问是保持Kubernetes安全性方面最关键的考虑因素之一 。由于Kubernetes完全由API驱动 ,因此控制和限制谁可以访问集群以及允许他们执行哪些操作是云计算第一道防线 。
以下来看看Kubernetes访问控制的三个步骤。在身份验证过程开始之前,确保正确配置网络访问控制和TLS连接是首要任务。
(1)API认证访问控制的第一步是验证请求 。建议尽可能使用外部身份验证服务。例如 ,如果企业已经使用身份提供程序(IdP)管理用户帐户,例如Okta、GSuite和Azure AD ,以对用户进行身份验证 。Kubernetes API服务器并不保证身份验证程序的服务器租用运行顺序 ,因此确保用户只绑定到单个身份验证方法非常重要 。对以前使用过的身份验证方法和令牌进行定期检查,如果不再使用,则将其停用,这一点也很重要 。
(2)API授权一旦通过身份验证 ,Kubernetes会检查请求是否被授权 。基于角色的访问控制(RBAC)是授权API访问的首选方式。在默认情况下,应该了解四个内置的模板下载Kubernetes角色——集群管理员(cluster-admin) 、管理员(admin)、编辑(edit) 、查看(view) 。集群角色可用于设置集群资源(例如节点)的权限,而其角色可用于命名空间资源(例如pod) 。Kubernetes中的RBAC具有一定的复杂性和人工操作 。
(3)准入控制在成功验证和授权执行特定任务后,最后一步是准入控制以修改或验证请求 。Kubernetes提供了几个模块来帮助定义和自定义允许在集群上运行的内容 ,例如资源请求限制和强制执行Pod安全策略 。亿华云准入控制器还可用于通过Webhook扩展Kubernetes API服务器 ,以实现高级安全性,例如实现图像扫描。
基于角色的访问控制(RBAC)
Kubernetes被如此大规模采用的原因之一是因为社区的蓬勃发展和定期更新 。Kubernetes 1.6中引入的关键更新之一是基于角色的访问控制(RBAC)。虽然基本身份验证和授权由RBAC负责 ,但角色的创建和维护在多个集群环境中变得至关重要 。如果将内置集群管理角色授予任何用户,他们实际上可以在集群中执行任何操作。管理和跟踪角色和访问权限是一项挑战。
对于具有大型多集群环境的企业 ,将创建和删除大量资源 ,这通常会增加未使用或丢失角色无人看管的风险。而在将来创建新角色时,某些非活动角色绑定可能会意外授予权限。发生这种情况是因为角色绑定可以引用不再存在的角色。将来如果使用相同的角色名称,这些未使用的角色绑定可以授予原本不应该存在的权限 。
集群的复杂性和动态性
随着集群 、角色和用户数量的增加 ,确保控制需要用户、组 、角色和权限的适当可见性。每次添加新角色时,都需要配置额外的规则。对于大型企业来说 ,这可能意味着需要管理数百甚至数千条规则 。由于缺乏一个集中的系统来管理集群中的所有角色,这是管理员面临最糟糕的噩梦 。
Kubernetes受欢迎的原因之一是它本质上是可扩展的。它配备了开箱即用的安全工具 ,允许应用程序和基础设施根据需求进行扩展。这意味着Kubernetes集群可以是短暂的,可以立即创建和销毁。每次创建或销毁集群时,都必须为特定用户配置访问权限 。如果对集群的访问没有得到适当的管理,这可能会导致安全漏洞,可能会授予对整个集群的未经授权的访问权限 。
结论
如今的大多数团队分布在企业内的不同业务部门 。在通常情况下,开发人员、测试人员 、业务分析师和顾问都可能在同一个应用程序上工作——每个人都需要访问不同的集群或同一集群的不同组件 。为不同用户提供正确级别的访问权限,并在必要时撤销该访问权限非常重要 。
Kubernetes是一个由节点、集群 、Pod 、容器 、卷等多个组件组成的协调良好的系统。在规模上,可以将数百个这样的组件分布在世界各地的多个集群中 。识别“谁”需要“什么” ,访问“哪个”资源变得具有挑战性 。只有到那时,才会意识到对Kubernetes安全工具的需求,它不仅可以与企业的基础设施无缝集成 ,还可以提供一种安全且统一的方式来管理对多个集群的访问。
原文标题:Multi-Cluster Kubernetes Management and Access ,作者 :Kyle Hunter
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/023c899968.html
相关文章
什么是人工智能网络安全?
物联网人工智能(AI)和机器学习(ML)是具有广泛应用的宝贵工具。随着人工智能变得越来越先进,其将越来越多地成为安全领域的核心部分。人工智能具有进攻性和防御性应用,用于开发新型攻击并防御它们。人工智能在安全 ...
【物联网】
阅读更多关于Amazon Photos安全漏洞
物联网Amazon Photos爆安全漏洞,Amazon确认已修复。Checkmarx研究人员发现由于Amazon Photos APP中一个组件的错误配置引发了一个安全漏洞,使得manifest文件可以在 ...
【物联网】
阅读更多Chrome被爆严重零日漏洞,谷歌督促用户尽快更新
物联网近期,谷歌发布公告,称已经为Windows用户发布了Chrome 103.0.5060.114更新,以解决在野被攻击者利用的高严重性零日漏洞,这也是2022年谷歌修补的第四个 Chrome 零日漏洞。 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- OPPO R7主要特点是什么
- 索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)
- 红米2自动接听如何设置
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- 索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处)
- 第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- 新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%
- 2021年显卡性价比排行榜(显卡巅峰战)
- 三星ProC5(性能卓越,操作简便,带给你高效工作体验) 亿华云源码库云服务器b2b信息平台网站建设企业服务器香港物理机