このトピックでは、Istio Ingress で一方向 TLS と mTLS を有効にする方法について説明します。
一方向 TLS の構成
一方向 TLS を使用して、Istio Ingress で API プロキシ エンドポイントを保護します。一方向 TLS を有効にするには、以下のオプションで説明するように、TLS 証明書と鍵のペアまたは Kubernetes Secret を使用して Ingress を構成します。
オプション 1: 鍵 / 証明書のペア
オーバーライド ファイルの virtualhosts
プロパティで、SSL 証明書と鍵ファイルを指定します。
virtualhosts:
- name: $ENVIRONMENT_GROUP_NAME
sslCertPath: "$CERT_FILE"
sslKeyPath: "$KEY_FILE"
ここで、$ENVIRONMENT_GROUP_NAME は対応するホスト エイリアスを持つ環境グループの名前です。$CERT_FILE と $KEY_FILE は TLS 鍵ファイルと証明書ファイルです。TLS 証明書を作成するをご覧ください。
オプション 2: Kubernetes Secret
istio-system
Namespace に Kubernetes Secret を作成し、Secret 名をオーバーライド ファイルに追加します。
- Secret を作成します。
kubectl create -n istio-system secret generic $SECRET_NAME \ --from-file=key=$KEY_FILE \ --from-file=cert=$CERT_FILE
- オーバーライド ファイルで
virtualhosts
プロパティを構成します。virtualhosts: - name: $ENVIRONMENT_GROUP_NAME tlsMode: SIMPLE # Note: SIMPLE is the default, so it is optional. sslSecret: $SECRET_NAME
mTLS の構成
一方向 TLS ではなく、Istio Ingress で mTLS を構成することもできます。以下で説明するように、mTLS を構成するオプションは 2 種類あります。
オプション 1: 鍵 / 証明書のペアと CA ファイル
オーバーライド ファイルの virtualhosts
プロパティで、SSL 証明書と鍵ファイルを含む認証局(CA)証明書を指定します。
virtualhosts:
- name: $ENVIRONMENT_GROUP_NAME
tlsMode: MUTUAL
caCertPath: "$CA_FILE"
sslCertPath: "$CERT_FILE"
sslKeyPath: "$KEY_FILE"
ここで、$ENVIRONMENT_GROUP_NAME は対応するホスト エイリアスが割り当てられた環境グループの名前、$CA_FILE は承認済みの証明書、$CERT_FILE と $KEY_FILE は TLS 鍵ファイルと証明書ファイルです。TLS 証明書を作成するをご覧ください。
オプション 2: Kubernetes Secret
istio-system
Namespace に 2 つの Kubernetes Secret を作成します。1 つ目の Secret は CA 用、2 つ目の Secret は SSL 証明書と鍵ペア用です。次に、これらをオーバーライド ファイルに追加します。istio-system
名前空間に 2 つの Kubernetes Secret を作成します。1 つ目の Secret は CA 用、2 つ目の Secret は SSL 証明書と鍵ペア用です。kubectl create -n istio-system secret generic $SECRET_NAME \ --from-file=key=$KEY_FILE \ --from-file=cert=$CERT_FILE
- CA 用の Secret を作成します。
kubectl create -n istio-system secret generic $SECRET_NAME-cacert \ --from-file=cacert=$CA_FILE
- オーバーライド ファイルで
virtualhosts
プロパティを構成します。virtualhosts: - name: $ENVIRONMENT_GROUP_NAME tlsMode: MUTUAL # Note: Be sure to specify MUTUAL sslSecret: $SECRET_NAME