Ce tutoriel explique comment stocker les données sensibles utilisées par vos clusters Google Kubernetes Engine (GKE) dans Secret Manager et comment accéder de manière plus sécurisée aux données de vos pods à l'aide de la fédération d'identité de charge de travail pour GKE et les bibliothèques clientes Google Cloud. Ce tutoriel est destiné aux administrateurs de sécurité qui souhaitent déplacer des données sensibles pour sortir du principe de stockage dans le cluster.
Le stockage de vos données sensibles en dehors du stockage de votre cluster réduit le risque d'accès non autorisé aux données en cas d'attaque. Utiliser la fédération d'identité de charge de travail pour GKE afin d'accéder aux données vous permet d'éviter les risques associés à la gestion des clés de compte de service à longue durée de vie, et vous permet de contrôler l'accès à vos secrets à l'aide d'Identity and Access Management (IAM) au lieu des règles RBAC intégrées au cluster. Vous pouvez utiliser n'importe quel fournisseur de stockage de secrets externe, tel que Secret Manager ou HashiCorp Vault.
Ce tutoriel utilise un cluster GKE Autopilot. Pour effectuer les étapes avec GKE Standard, vous devez activer manuellement la fédération d'identité de charge de travail pour GKE.
Vous pouvez utiliser la fédération d'identité de charge de travail pour GKE afin d'accéder à n'importe quelle API Google Cloud à partir de charges de travail GKE, sans avoir à utiliser des approches moins sécurisées, telles que les fichiers de clé de compte de service statiques. Ce tutoriel utilise Secret Manager comme exemple, mais vous pouvez utiliser les mêmes étapes pour accéder à d'autres API Google Cloud. Pour en savoir plus, consultez la page Fédération d'identité de charge de travail pour GKE.
Objectifs
- Créer un secret dans Google Cloud Secret Manager.
- Créer un cluster GKE Autopilot, des espaces de noms Kubernetes et des comptes de service Kubernetes.
- Créer des stratégies d'autorisation IAM pour accorder l'accès à vos comptes de service Kubernetes sur le secret.
- Utiliser des applications de test pour vérifier l'accès au compte de service.
- Exécuter un exemple d'application qui accède au secret à l'aide de l'API Secret Manager.
Coûts
Dans ce document, vous utilisez les composants facturables suivants de Google Cloud :
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du simulateur de coût.
Une fois que vous avez terminé les tâches décrites dans ce document, vous pouvez éviter de continuer à payer des frais en supprimant les ressources que vous avez créées. Pour en savoir plus, consultez la section Effectuer un nettoyage.
Avant de commencer
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine and Secret Manager APIs:
gcloud services enable container.googleapis.com
secretmanager.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine and Secret Manager APIs:
gcloud services enable container.googleapis.com
secretmanager.googleapis.com -
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/secretmanager.admin, roles/container.clusterAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
Préparer l'environnement
Clonez le dépôt GitHub contenant les exemples de fichiers de ce tutoriel :
git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples
cd ~/kubernetes-engine-samples/security/wi-secrets
Créer un secret dans Secret Manager
L'exemple suivant montre les données que vous utiliserez pour créer un secret :
Créez un secret pour stocker les exemples de données :
gcloud secrets create bq-readonly-key \ --data-file=manifests/bq-readonly-key \ --ttl=3600s
Cette commande effectue les opérations suivantes :
- Elle crée un secret Secret Manager avec l'exemple de clé dans la région Google Cloud
us-central1
. - Elle définit le secret de sorte qu'il expire une heure après l'exécution de la commande.
- Elle crée un secret Secret Manager avec l'exemple de clé dans la région Google Cloud
Créer le cluster et les ressources Kubernetes
Créer un cluster GKE, des espaces de noms Kubernetes et des comptes de service Kubernetes. Vous créez deux espaces de noms, l'un pour l'accès en lecture seule et l'autre pour l'accès en lecture/écriture au secret. Vous allez également créer un compte de service Kubernetes dans chaque espace de noms à utiliser avec la fédération d'identité de charge de travail pour GKE.
Créez un cluster GKE Autopilot :
gcloud container clusters create-auto secret-cluster \ --region=us-central1
Le déploiement du cluster prend environ cinq minutes. La fédération d'identité de charge de travail pour GKE est toujours activée sur les clusters Autopilot. Si vous préférez utiliser un cluster GKE Standard, vous devez activer manuellement la fédération d'identité de charge de travail pour GKE avant de continuer.
Créez un espace de noms
readonly-ns
et un espace de nomsadmin-ns
:kubectl create namespace readonly-ns kubectl create namespace admin-ns
Créez un compte de service Kubernetes
readonly-sa
et un compte de service Kubernetesadmin-sa
:kubectl create serviceaccount readonly-sa --namespace=readonly-ns kubectl create serviceaccount admin-sa --namespace=admin-ns
Créer des stratégies d'autorisation IAM
Accordez au compte de service
readonly-sa
un accès en lecture seule au secret :gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/readonly-ns/sa/readonly-sa \ --role='roles/secretmanager.secretAccessor' \ --condition=None
Remplacez les éléments suivants :
PROJECT_NUMBER
: identifiant numérique du projet Google Cloud.PROJECT_ID
: ID de votre projet Google Cloud.
Accordez au compte de service
admin-sa
un accès en lecture/écriture au secret :gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/admin-ns/sa/admin-sa \ --role='roles/secretmanager.secretAccessor' \ --condition=None gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/admin-ns/sa/admin-sa \ --role='roles/secretmanager.secretVersionAdder' \ --condition=None
Vérifier l'accès au secret
Déployez des pods de test dans chaque espace de noms pour vérifier l'accès en lecture seule et l'accès en lecture/écriture.
Examinez le fichier manifeste du pod en lecture seule :
Ce pod utilise le compte de service
readonly-sa
dans l'espace de nomsreadonly-ns
.Examinez le fichier manifeste du pod en lecture-écriture :
Ce pod utilise le compte de service
admin-sa
dans l'espace de nomsadmin-ns
.Déployez les pods de test :
kubectl apply -f manifests/admin-pod.yaml kubectl apply -f manifests/readonly-pod.yaml
Le démarrage des pods peut prendre quelques minutes. Pour surveiller la progression, exécutez la commande suivante :
watch kubectl get pods -n readonly-ns
Lorsque l'état du pod passe à
RUNNING
, appuyez surCtrl+C
pour revenir à la ligne de commande.
Tester l'accès en lecture seule
Ouvrez un shell dans le pod
readonly-test
:kubectl exec -it readonly-test --namespace=readonly-ns -- /bin/bash
Essayez de lire le secret :
gcloud secrets versions access 1 --secret=bq-readonly-key
Le résultat est
key=my-api-key
.Essayez d'écrire de nouvelles données dans le secret :
printf "my-second-api-key" | gcloud secrets versions add bq-readonly-key --data-file=-
Le résultat ressemble à ce qui suit :
ERROR: (gcloud.secrets.versions.add) PERMISSION_DENIED: Permission 'secretmanager.versions.add' denied for resource 'projects/PROJECT_ID/secrets/bq-readonly-key' (or it may not exist).
Le pod utilisant le compte de service en lecture seule peut seulement lire le secret ; il ne peut pas écrire de nouvelles données.
Fermez le pod :
exit
Tester l'accès en lecture/écriture
Ouvrez un shell dans le pod
admin-test
:kubectl exec -it admin-test --namespace=admin-ns -- /bin/bash
Essayez de lire le secret :
gcloud secrets versions access 1 --secret=bq-readonly-key
Le résultat est
key=my-api-key
.Essayez d'écrire de nouvelles données dans le secret :
printf "my-second-api-key" | gcloud secrets versions add bq-readonly-key --data-file=-
Le résultat ressemble à ce qui suit :
Created version [2] of the secret [bq-readonly-key].
Lisez la nouvelle version du secret :
gcloud secrets versions access 2 --secret=bq-readonly-key
Le résultat est
my-second-api-key
.Fermez le pod :
exit
Les pods n'obtiennent que le niveau d'accès que vous avez accordé au compte de service Kubernetes utilisé dans le fichier manifeste du pod. Tous les pods qui utilisent le compte Kubernetes admin-sa
dans l'espace de noms admin-ns
peuvent écrire de nouvelles versions du secret, mais tous les pods de l'espace de noms readonly-ns
qui utilisent le compte de service Kubernetes readonly-sa
peuvent uniquement lire le secret.
Accéder aux secrets depuis votre code
Dans cette section, vous allez exécuter les opérations suivantes :
Déployer un exemple d'application qui lit votre secret dans Secret Manager à l'aide de bibliothèques clientes.
Vérifier que l'application peut accéder à votre secret.
Dans la mesure du possible, vous devez accéder aux secrets de Secret Manager à partir du code de votre application, à l'aide de l'API Secret Manager.
Examinez le code source de l'exemple d'application :
Cette application appelle l'API Secret Manager pour essayer de lire le secret.
Examinez l'exemple de fichier manifeste de pod d'application :
Ce fichier manifeste effectue les opérations suivantes :
- Il crée un pod dans l'espace de noms
readonly-ns
qui utilise le compte de servicereadonly-sa
. - Il extrait un exemple d'application d'un registre d'images Google. Cette application appelle l'API Secret Manager à l'aide des bibliothèques clientes Google Cloud. Vous pouvez consulter le code de l'application dans le dépôt, dans
/main.go
. - Il définit les variables d'environnement que l'exemple d'application doit utiliser.
- Il crée un pod dans l'espace de noms
Remplacez les variables d'environnement dans l'exemple d'application :
sed -i "s/YOUR_PROJECT_ID/PROJECT_ID/g" "manifests/secret-app.yaml"
Déployez l'exemple d'application :
kubectl apply -f manifests/secret-app.yaml
L'initialisation du pod peut prendre quelques minutes. Si le pod a besoin d'un nouveau nœud dans votre cluster, vous remarquerez peut-être des événements de type
CrashLoopBackOff
pendant que GKE provisionne le nœud. Ces plantages s'arrêtent une fois que le nœud a bien été provisionné.Vérifiez l'accès au secret :
kubectl logs readonly-secret-test -n readonly-ns
Le résultat est
my-second-api-key
. Si le résultat est vide, il est possible que le pod ne soit pas encore en cours d'exécution. Patientez quelques minutes, puis réessayez.
Autres approches
Si vous devez installer vos données sensibles sur vos pods, utilisez le module complémentaire Secret Manager pour GKE (bêta). Ce module complémentaire déploie et gère le fournisseur Google Cloud Secret Manager pour le pilote CSI Kubernetes Secret Store dans vos clusters GKE. Pour obtenir des instructions, consultez la page Utiliser le module complémentaire Secret Manager avec GKE.
La spécification de secrets en tant que volumes installés présente les risques suivants :
- Les volumes installés sont sensibles aux attaques par balayage de répertoire.
- Les variables d'environnement peuvent être compromises en raison d'erreurs de configuration telles que l'ouverture d'un point de terminaison de débogage.
Dans la mesure du possible, nous vous recommandons d'accéder par programmation aux secrets via l'API Secret Manager. Pour obtenir des instructions, utilisez l'exemple d'application dans ce tutoriel ou reportez-vous aux bibliothèques clientes de Secret Manager.
Effectuer un nettoyage
Pour éviter que les ressources utilisées lors de ce tutoriel soient facturées sur votre compte Google Cloud, supprimez le projet contenant les ressources, ou conservez le projet et supprimez les ressources individuelles.
Supprimer des ressources individuelles
Supprimez le cluster à l'aide de la commande suivante :
gcloud container clusters delete secret-cluster \ --region=us-central1
Facultatif : Supprimez le secret dans Secret Manager :
gcloud secrets delete bq-readonly-key
Si vous n'effectuez pas cette étape, le secret expire automatiquement, car vous avez défini l'option
--ttl
lors de la création.
Supprimer le projet
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
Étapes suivantes
- Découvrez-en plus sur le fonctionnement de la fédération d'identité de charge de travail pour GKE.
- Découvrez des architectures de référence, des schémas et des bonnes pratiques concernant Google Cloud. Consultez notre Cloud Architecture Center.