kube-apiserver认证鉴权能力

举报
可以交个朋友 发表于 2023/12/26 10:00:49 2023/12/26
【摘要】 HTTPS为什么要进行身份验证首先不管是kubectl还是API调用都是通过HTTPS访问kube-apiserver,有图有真相所以要想了解kube-apiserver认证鉴权,得先从HTTPS说起;接下来我们直接通过API接口访问apiserver为什么不能访问?准确来说是为什么不能建立HTTPS连接原因就是客户端无法验证服务端证书,导致HTTPS连接建立失败。可不可以不验证服务端证书...

HTTPS为什么要进行身份验证

首先不管是kubectl还是API调用都是通过HTTPS访问kube-apiserver,有图有真相
image.png
所以要想了解kube-apiserver认证鉴权,得先从HTTPS说起;接下来我们直接通过API接口访问apiserver
image.png

为什么不能访问?准确来说是为什么不能建立HTTPS连接
原因就是客户端无法验证服务端证书,导致HTTPS连接建立失败。可不可以不验证服务端证书?可以
image.png

但在公网环境不建议这么做,如果不验证服务端,你可能访问的并不是你想访问的服务端
image.png

证书如何保证服务端不被伪造

如何保证客户端收到的服务端公钥没有被伪造?答案就是第三方权威机构CA
证书申请流程:服务端需要将自己的信息和公钥发给CA,CA根据服务端发送过来的内容进行HASH,然后用CA私钥加密得到签名,将签名和CSR文件同时写入一个文件即为证书,而访问端通过CA根证书(包含CA公钥)解密服务端证书中的签名可以确认服务端身份,身份确认后就可以从服务端证书中CSR文件内拿到服务端的公钥
为什么要先HASH一下?因为不管CSR文件多大,经过HASH之后长度固定,加/解密速度更快
image.png
防伪关键点就是CA的私钥只有CA机构有,你无法修改证书里面的签名;你也无法用自己的CA私钥伪造签名,因为访问端没有你的CA公钥无法解密;
只要签名无法修改,csr文件的内容修改就毫无意义。
现在我们再访问一次apiserver,这次我们带上K8S集群CA证书试试
image.png
有HTTP状态码返回就说明HTTPS连接已建立;完整的HTTPS认证过程如下
image.png
想想为什么curl访问https://www.baidu.com不需要指定CA证书?

kubernetes认证方式

上文我们只是验证了服务端,服务端并没有验证客户端,所以我们收到了401的返回码。类似于我虽然接了你的电话,但我首先肯定是想知道你是谁。
apiserver支持三种认证客户端的方式:

  1. HTTPS证书认证:此方式最严格,基于CA根证书签名的双向数字证书认证方式。比如kube-controller-manager、kubelet等
  2. HTTP Token认证:通过一个Token来识别合法用户。比如serviceaccount
  3. HTTP Base认证:通过用户名+密码的方式认证。由于不常用本文不做介绍

Token认证

  1. 我们创建一个serviceaccount;1.24版本以上创建serviceaccount不再自动创建secret。

    kubectl create sa test
    
  2. 找到以serviceaccount名称开头的secret,拿到其中token字段的值
    image.png

  3. 我们带上token再次访问apiserver,看看效果
    image.png
    返回了403状态码,显示Forbidden;说明我们过了认证,只是没有权限而已

证书认证

  1. 使用openssl生成客户端私钥和csr文件;其中/CN字段就是你的用户名;csr文件需要公钥,但命令行却指定的是私钥,是因为oenssl会自动用私钥生产公钥

    openssl genrsa -out myuser.key 2048  
    openssl req -new -key myuser.key -out myuser.csr -subj "/CN=myuser"
    
  2. 创建 CertificateSigningRequest资源,回忆下上文提到的证书申请过程,我们需要提供什么?

    cat <<EOF | kubectl apply -f - 
    apiVersion: certificates.k8s.io/v1 
    kind: CertificateSigningRequest 
    metadata: 
      name: myuser 
    spec: 
      request: $(cat myuser.csr | base64 | tr -d "\n") 
      signerName: kubernetes.io/kube-apiserver-client 
      expirationSeconds: 86400  # one day 
      usages: 
      - client auth 
    EOF
    
  3. 手动批准证书请求,证书会被保存到csr资源的status.certificate字段,将证书base64解码并写入文件

    kubectl certificate approve myuser 
    kubectl get csr myuser -o jsonpath='{.status.certificate}'| base64 -d > myuser.crt
    
  4. 可以用openssl查看证书内容,查看签名字段需要借助其他工具,比如:asn1editor
    image.png

  5. 使用客户端私钥和证书再次访问apiserver
    image.png
    和token访问结果一致,认证通过但未赋权

鉴权机制

上文我们访问apiserver得到了403的返回码,说明我们权限不够,无法获取namespaces资源;为了集群便于管理,我们必须为不同用户设置不同权限。
在K8S集群中完成鉴权机制的是RBAC,RBAC授权规则是通过四种资源来进行配置:

  • Role:角色,其实是定义一组对Kubernetes资源(命名空间级别)的访问规则
  • ClusterRole:集群角色,其实是定义一组对Kubernetes资源(集群级别,包含全部命名空间)的访问规则
  • RoleBinding:角色绑定,定义了用户和角色的关系
  • ClusterRoleBinding:集群角色绑定,定义了用户和集群角色的关系

有了角色和角色绑定,还缺一个对象,你希望将角色绑定到那个对象上?
在k8s集群中这个对象称为subject主体,主体可以是用户、组或者serviceaccount;
k8s集群中不存在用户资源,你也无法通过命令查到;Kubernetes 使用证书中’subject’的通用名称(Common Name)字段 (例如:"/CN=bob")来确定用户名

image.png

接下来我们对上文创建的serviaccount和用户myuser赋权

  1. 创建集群角色和集群角色绑定
    #创建一个集群角色,仅对namespaces资源有get、list和watch权限
    kubectl create clusterrole myclusterrole --resource=namespaces --verb=get,list,watch
    #将serviceaccount和myuser用户与该集群角色绑定,test和myuser便有了该集群角色的权限
    kubectl create clusterrolebinding testuser --clusterrole=myclusterrole --user=myuser  
    kubectl create clusterrolebinding testsa --clusterrole=myclusterrole --serviceaccount=default:test
    
  2. 再次使用token或者证书访问apiserver
    使用证书访问
    image.png
    使用token访问
    image.png
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。