Os clusters do Anthos no VMware (GKE On-Prem) usam uma chave criptográfica privada para assinar os tokens da conta de serviço do Kubernetes que ela emite para os pods. Ela usa a chave pública correspondente para validar os tokens quando os pods enviam solicitações para o servidor da API Kubernetes. Quando um pod usa a identidade da carga de trabalho para chamar as APIs do Google Cloud, o Google Cloud usa a mesma chave pública para autenticar a identidade do pod.
Durante a criação do cluster de usuário, os clusters do Anthos no VMware geram as chaves privada e pública. Além disso, durante a criação do cluster, os clusters do Anthos no VMware registram o cluster em uma frota) e fornecem a chave pública para o Google Cloud.
Posteriormente, é possível fazer a rotação do par de chaves privadas/públicas. A rotação emite automaticamente novos tokens assinados pela nova chave privada. No final da rotação, o cluster tem uma nova chave privada, uma nova chave pública e tokens atualizados. Além disso, o Google Cloud tem a nova chave pública.
Tokens vinculados e tokens legados
Um pod pode usar um token legado ou um token vinculado para autenticação e autorização quando chama o servidor da API Kubernetes. Os tokens vinculados têm um ciclo de vida limitado e são distribuídos para os pods usando volumes projetados. Os tokens legados nunca expiram e são mantidos em secrets do Kubernetes. Recomendamos os tokens vinculados porque eles são mais seguros.
Tanto os tokens vinculados quanto os legados são atualizados durante uma rotação de chaves.
Iniciar uma rotação de chaves
Antes de iniciar uma rotação de chaves, considere estes pontos:
Durante uma rotação de chaves, não é possível iniciar outra rotação de chaves, uma autoridade de certificação ou uma atualização de cluster.
A rotação de chaves não pode ser pausada ou revertida. Todas as chaves antigas são excluídas.
A rotação de chaves exclui os nós do cluster atuais e cria novos nós.
Para iniciar uma rotação de chaves:
gkectl update credentials ksa-signing-key rotate \ --config USER_CLUSTER_CONFIG \ --kubeconfig ADMIN_CLUSTER_KUBECONIFG \ [--skip-prompt]
Substitua:
USER_CLUSTER_CONFIG: é o caminho do arquivo de configuração do cluster de usuário
ADMIN_KUBECONFIG_FILE: o caminho do arquivo kubeconfig do cluster de administrador
Inclua --skip-prompt
se não quiser ser solicitado.
Ver o status da rotação de chaves
Para ver o status de uma rotação de chaves, faça o seguinte:
gkectl update credentials ksa-signing-key status \ --config USER_CLUSTER_CONFIG \ --kubeconfig ADMIN_CLUSTER_KUBECONIFG
Se a rotação de chaves já tiver sido concluída, você verá uma mensagem como esta:
State of KSASigningKeyRotation with KSASigningKeyVersion 2 is - status: True, reason: KSASigningKeyRotationCompleted, message:{"tokenVersion":2,"privateKeyVersion":2,"publicKeyVersions":[2]}
Se a rotação de chaves da assinatura de KSA ainda estiver em andamento, você verá uma mensagem semelhante a esta:
State of KSASigningKeyRotation with KSASigningKeyVersion 2 is - status: False, reason: KSASigningKeyRotationProcessedReason, message:{"tokenVersion":2,"privateKeyVersion":2,"publicKeyVersions":[1,2]}