授权策略信任域迁移

    在 Istio 1.4 中,我们引入了一个 alpha 特性以支持授权策略 trust domain migration。 这意味着如果一个 Istio 网格需要改变它的 trust domain,其授权策略是不需要手动更新的。 在 Istio 中,如果一个 workload 运行在命名空间 中,服务账户为 bar,系统的信任域为 my-td,那么该工作负载的身份就是 spiffe://my-td/ns/foo/sa/bar。 默认情况下,Istio 网格的信任域是 cluster.local,除非您在安装时另外指定了。

    1. 阅读授权概念指南

    2. 安装 Istio,自定义信任域,并启用双向 TLS。

    3. 将 示例部署于 default 命名空间中,将 sleep 示例部署于 defaultsleep-allow 命名空间中:

      Zip

      1. $ kubectl label namespace default istio-injection=enabled
      2. $ kubectl apply -f @samples/httpbin/httpbin.yaml@
      3. $ kubectl apply -f @samples/sleep/sleep.yaml@
      4. $ kubectl create namespace sleep-allow
      5. $ kubectl label namespace sleep-allow istio-injection=enabled
      6. $ kubectl apply -f @samples/sleep/sleep.yaml@ -n sleep-allow
    4. 应用如下授权策略以拒绝所有到 httpbin 的请求,除了来自 sleep-allow 命名空间的 sleep 服务。

      1. $ kubectl apply -f - <<EOF
      2. apiVersion: security.istio.io/v1beta1
      3. kind: AuthorizationPolicy
      4. metadata:
      5. name: service-httpbin.default.svc.cluster.local
      6. namespace: default
      7. spec:
      8. rules:
      9. - source:
      10. principals:
      11. - old-td/ns/sleep-allow/sa/sleep
      12. to:
      13. - operation:
      14. methods:
      15. - GET
      16. selector:
      17. matchLabels:
      18. ---
      19. EOF

    请注意授权策略传播到 sidecars 大约需要几十秒。

    1. 验证从以下请求源发送至 httpbin 的请求:

      • 来自 default 命名空间的 sleep 服务的请求被拒绝。
      1. $ kubectl exec $(kubectl get pod -l app=sleep -o jsonpath={.items..metadata.name}) -c sleep -- curl http://httpbin.default:8000/ip -s -o /dev/null -w "%{http_code}\n"
      2. 403
      • 来自 sleep-allow 命名空间的 sleep 服务的请求通过了。
      1. $ kubectl exec $(kubectl -n sleep-allow get pod -l app=sleep -o jsonpath={.items..metadata.name}) -c sleep -n sleep-allow -- curl http://httpbin.default:8000/ip -s -o /dev/null -w "%{http_code}\n"
      2. 200

    迁移信任域但不使用别名

    1. 使用一个新的信任域安装 Istio。

    2. 删除 defaultsleep-allow 命名空间中的 sleephttpbin 的 secrets。请注意如果您安装 Istio 时启用了 SDS,您可以跳过这一步。

      1. $ kubectl delete secrets istio.sleep; kubectl delete secrets istio.httpbin;
      1. $ kubectl delete secrets istio.sleep -n sleep-allow
    3. 重新部署 httpbinsleep 应用以从新的 Istio 控制平面获取更新。

        1. $ kubectl delete pod --all -n sleep-allow
      1. 验证来自 defaultsleep-allow 命名空间的 sleephttpbin 的访问都被拒绝。

        1. $ kubectl exec $(kubectl -n sleep-allow get pod -l app=sleep -o jsonpath={.items..metadata.name}) -c sleep -n sleep-allow -- curl http://httpbin.default:8000/ip -s -o /dev/null -w "%{http_code}\n"
        2. 403

        这是因为我们指定了一个授权策略,它会拒绝所有到 httpbin 的请求,除非请求来源的身份是 old-td/ns/sleep-allow/sa/sleep,而这个身份是 sleep-allow 命名空间的 sleep 的旧身份。 当我们迁移到一个新的信任域,即 new-tdsleep 应用的身份就变成 ,与 old-td/ns/sleep-allow/sa/sleep 不同。 因此,sleep-allow 命名空间中的 sleep 应用之前的请求被放行,但现在被拒绝。 在 Istio 1.4 之前,修复该问题的唯一方式就是手动调整授权策略。 而在 Istio 1.4 中,我们引入了一种更简单的方法,如下所示。

      1. 使用一个新的信任域和信任域别名安装 Istio。

        1. $ cat <<EOF > ./td-installation.yaml
        2. apiVersion: install.istio.io/v1alpha2
        3. kind: IstioControlPlane
        4. spec:
        5. values:
        6. global:
        7. controlPlaneSecurityEnabled: false
        8. mtls:
        9. enabled: true
        10. trustDomain: new-td
        11. trustDomainAliases:
        12. - old-td
        13. EOF
        14. $ istioctl manifest apply --set profile=demo -f td-installation.yaml
      2. 不调整授权策略,验证到 httpbin 的请求:

        • 来自 default 命名空间的 sleep 的请求被拒绝。
        1. $ kubectl exec $(kubectl get pod -l app=sleep -o jsonpath={.items..metadata.name}) -c sleep -- curl http://httpbin.default:8000/ip -s -o /dev/null -w "%{http_code}\n"
        2. 403
        • 来自 sleep-allow 命名空间的 sleep 通过了。
        1. 200

      最佳实践

      从 Istio 1.4 起,在编辑授权策略时,您应该在策略中的信任域部分使用 cluster.local。 例如,应该是 cluster.local/ns/sleep-allow/sa/sleep,而不是 old-td/ns/sleep-allow/sa/sleep。 请注意,在这种情况下,cluster.local 并不是 Istio 网格的信任域(信任域依然是 old-td)。 在策略中,cluster.local 是一个指针,指向当前信任域,即 old-td(后来是 new-td)及其别名。 通过在授权策略中使用 ,当您迁移到新的信任域时,Istio 将检测到此情况,并将新的信任域视为旧的信任域,而无需包含别名。

      相关内容

      展示如何设置基于角色的 HTTP 流量访问控制。

      展示如何设置 TCP 流量的访问控制。

      安全

      描述 Istio 的授权与认证功能。

      描述 Istio 的授权功能以及如何在各种用例中使用它。

      Istio v1beta1 授权策略概述

      Istio v1beta1 授权策略的设计原则、基本概述及迁移操作。

      阐述如何将 Istio 服务逐步迁移至双向 TLS 通信模式。