本教程介绍如何在 Secret Manager 中存储 Google Kubernetes Engine (GKE) 集群使用的敏感数据,并从 Pod 中使用适用于 GKE 和 Google Cloud 客户端库的工作负载身份联合更安全地访问这些数据。本教程适用于要将敏感数据移出集群内存储的安全管理员。
将敏感数据存储在集群存储之外可以降低在发生攻击时未经授权访问数据的风险。通过使用适用于 GKE 的工作负载身份联合访问数据,您可以避免与管理长期服务账号密钥相关的风险,并且您可以使用 Identity and Access Management (IAM)(而不是集群内 RBAC 规则)控制对 Secret 的访问权限。您可以使用任何外部 Secret 存储空间服务,例如 Secret Manager 或 HashiCorp Vault。
本教程使用 GKE Autopilot 集群。如需使用 GKE Standard 执行这些步骤,您必须手动启用适用于 GKE 的工作负载身份联合。
您可以使用适用于 GKE 的工作负载身份联合从 GKE 工作负载访问任何 Google Cloud API,而无需使用静态服务账号密钥文件等安全性较低的方法。本教程以 Secret Manager 为例,但您可以使用相同的步骤访问其他 Google Cloud API。如需了解详情,请参阅适用于 GKE 的工作负载身份联合。
目标
- 在 Google Cloud Secret Manager 中创建 Secret。
- 创建并配置 IAM 服务账号以访问 Secret。
- 创建 GKE Autopilot 集群、Kubernetes 命名空间和 Kubernetes 服务账号。
- 使用测试应用来验证服务账号访问权限。
- 运行使用 Secret Manager API 访问 Secret 的示例应用。
费用
在本文档中,您将使用 Google Cloud 的以下收费组件:
您可使用价格计算器根据您的预计使用情况来估算费用。
完成本文档中描述的任务后,您可以通过删除所创建的资源来避免继续计费。如需了解详情,请参阅清理。
准备工作
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine and Secret Manager APIs:
gcloud services enable container.googleapis.com
secretmanager.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine and Secret Manager APIs:
gcloud services enable container.googleapis.com
secretmanager.googleapis.com -
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/secretmanager.admin, roles/container.clusterAdmin, roles/iam.serviceAccountAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
准备环境
克隆包含本教程的示例文件的 GitHub 代码库:
git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples
cd ~/kubernetes-engine-samples/security/wi-secrets
在 Secret Manager 中创建 Secret
以下示例展示了将用于创建 Secret 的数据:
创建 Secret 来存储示例数据:
gcloud secrets create bq-readonly-key \ --data-file=manifests/bq-readonly-key \ --ttl=3600s
此命令执行以下操作:
- 在
us-central1
Google Cloud 区域中使用示例密钥创建新的 Secret Manager Secret。 - 将 Secret 设置为在您运行命令一小时后过期。
- 在
配置 IAM 服务账号
创建两个新的 IAM 服务账号以获得只读访问权限和读写访问权限:
gcloud iam service-accounts create readonly-secrets --display-name="Read secrets" gcloud iam service-accounts create readwrite-secrets --display-name="Read write secrets"
向
readonly-secrets
IAM 服务账号授予对 Secret 的只读访问权限:gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=serviceAccount:readonly-secrets@PROJECT_ID.iam.gserviceaccount.com \ --role='roles/secretmanager.secretAccessor'
向
readwrite-secrets
IAM 服务账号授予 Secret 的读写访问权限:gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=serviceAccount:readwrite-secrets@PROJECT_ID.iam.gserviceaccount.com \ --role='roles/secretmanager.secretAccessor' gcloud secrets add-iam-policy-binding bq-readonly-key \ --member=serviceAccount:readwrite-secrets@PROJECT_ID.iam.gserviceaccount.com \ --role='roles/secretmanager.secretVersionAdder'
创建集群和 Kubernetes 资源
创建 GKE 集群、Kubernetes 命名空间和 Kubernetes 服务账号。您将创建两个命名空间,一个用于对 Secret 的只读访问权限,另一个用于对 Secret 的读写访问权限。您还可以在每个命名空间中创建 Kubernetes 服务账号,以便与适用于 GKE 的工作负载身份联合搭配使用。
创建 GKE Autopilot 集群:
gcloud container clusters create-auto secret-cluster \ --region=us-central1
集群部署大约需要 5 分钟。Autopilot 集群始终都会启用适用于 GKE 的工作负载身份联合。如果您要改用 GKE Standard 集群,则必须手动启用适用于 GKE 的工作负载身份联合,然后才能继续。
创建
readonly-ns
命名空间和admin-ns
命名空间:kubectl create namespace readonly-ns kubectl create namespace admin-ns
创建
readonly-sa
Kubernetes 服务账号和admin-sa
Kubernetes 服务账号:kubectl create serviceaccount readonly-sa --namespace=readonly-ns kubectl create serviceaccount admin-sa --namespace=admin-ns
将 IAM 服务账号绑定到 Kubernetes 服务账号:
gcloud iam service-accounts add-iam-policy-binding readonly-secrets@PROJECT_ID.iam.gserviceaccount.com \ --member=serviceAccount:PROJECT_ID.svc.id.goog[readonly-ns/readonly-sa] \ --role='roles/iam.workloadIdentityUser' gcloud iam service-accounts add-iam-policy-binding readwrite-secrets@PROJECT_ID.iam.gserviceaccount.com \ --member=serviceAccount:PROJECT_ID.svc.id.goog[admin-ns/admin-sa] \ --role='roles/iam.workloadIdentityUser'
使用绑定的 IAM 服务账号的名称为 Kubernetes 服务账号添加注释:
kubectl annotate serviceaccount readonly-sa \ --namespace=readonly-ns \ iam.gke.io/gcp-service-account=readonly-secrets@PROJECT_ID.iam.gserviceaccount.com kubectl annotate serviceaccount admin-sa \ --namespace=admin-ns \ iam.gke.io/gcp-service-account=readwrite-secrets@PROJECT_ID.iam.gserviceaccount.com
您现在已配置了一个使用适用于 GKE 的工作负载身份联合从 Pod 访问 Secret 的集群。
验证 Secret 访问权限
在每个命名空间中部署测试 Pod 以验证只读访问权限和读写访问权限。
查看只读 Pod 清单:
此 Pod 在
readonly-ns
命名空间中使用readonly-sa
服务账号。查看读写 Pod 清单:
此 Pod 在
admin-ns
命名空间中使用admin-sa
服务账号。部署测试 Pod:
kubectl apply -f manifests/admin-pod.yaml kubectl apply -f manifests/readonly-pod.yaml
Pod 可能需要几分钟才能开始运行。如需监控进度,请运行以下命令:
watch kubectl get pods -n readonly-ns
当 Pod 状态更改为
RUNNING
时,按Ctrl+C
以返回到命令行。
测试只读访问权限
在
readonly-test
Pod 中打开 shell:kubectl exec -it readonly-test --namespace=readonly-ns -- /bin/bash
尝试读取 Secret:
gcloud secrets versions access 1 --secret=bq-readonly-key
输出为
key=my-api-key
。尝试将新数据写入 Secret:
printf "my-second-api-key" | gcloud secrets versions add bq-readonly-key --data-file=-
输出类似于以下内容:
ERROR: (gcloud.secrets.versions.add) PERMISSION_DENIED: Permission 'secretmanager.versions.add' denied for resource 'projects/PROJECT_ID/secrets/bq-readonly-key' (or it may not exist).
使用只读服务账号的 Pod 只能读取 Secret,无法写入新数据。
退出 pod:
exit
测试读写访问权限
在
admin-test
Pod 中打开 shell:kubectl exec -it admin-test --namespace=admin-ns -- /bin/bash
尝试读取 Secret:
gcloud secrets versions access 1 --secret=bq-readonly-key
输出为
key=my-api-key
。尝试将新数据写入 Secret:
printf "my-second-api-key" | gcloud secrets versions add bq-readonly-key --data-file=-
输出类似于以下内容:
Created version [2] of the secret [bq-readonly-key].
读取新的 Secret 版本:
gcloud secrets versions access 2 --secret=bq-readonly-key
输出为
my-second-api-key
。退出 pod:
exit
Pod 只会获取您授予 IAM 服务账号的访问权限级别(该服务账号绑定到在 Pod 清单中使用的 Kubernetes 服务账号)。在 admin-ns
命名空间中使用 admin-sa
Kubernetes 账号的任何 Pod 都可以写入 Secret的新版本,但在 readonly-ns
命名空间中使用 readonly-sa
Kubernetes 的任何 Pod 服务账号只能读取 Secret。
从代码访问 Secret
在本部分中,您将执行以下操作:
部署一个示例应用,该应用使用客户端库在 Secret Manager 中读取您的 Secret。
检查该应用是否可以访问您的 Secret。
您应该尽可能使用 Secret Manager API 从应用代码访问 Secret Manager Secret。
查看示例应用源代码:
此应用会调用 Secret Manager API 来尝试和读取 Secret。
查看示例应用 Pod 清单:
此清单执行以下操作:
- 在
readonly-ns
命名空间中创建一个使用readonly-sa
服务账号的 Pod。 - 从 Google 映像注册表中拉取示例应用。此应用使用 Google Cloud 客户端库调用 Secret Manager API。您可以在代码库的
/main.go
中查看应用代码。 - 设置要使用的示例应用的环境变量。
- 在
替换示例应用中的环境变量:
sed -i "s/YOUR_PROJECT_ID/PROJECT_ID/g" "manifests/secret-app.yaml"
部署示例应用:
kubectl apply -f manifests/secret-app.yaml
Pod 可能需要几分钟才能开始工作。如果 Pod 需要集群中的新节点,则您可能会在 GKE 预配节点时发现
CrashLoopBackOff
类型的事件。节点成功预配后,崩溃会停止。验证 Secret 访问权限:
kubectl logs readonly-secret-test -n readonly-ns
输出为
my-second-api-key
。如果输出为空,则 Pod 可能尚未运行。请在几分钟后重试。
替代方法
如果您需要将敏感数据装载到 Pod,请使用适用于 GKE 的 Secret Manager 插件(预览版)。此插件可在 GKE 集群中部署和管理 Kubernetes Secret Store CSI 驱动程序的 Google Cloud Secret Manager 提供商。如需查看相关说明,请参阅将 Secret Manager 插件与 GKE 搭配使用。
提供 Secret 作为装载的卷存在以下风险:
- 装载的卷容易受到目录遍历攻击。
- 环境变量可能会因配置错误(例如打开调试端点)而遭破解。
我们建议您尽可能通过 Secret Manager API 以编程方式访问 Secret。如需了解相关说明,请使用本教程中的示例应用,或参阅 Secret Manager 客户端库。
清理
为避免因本教程中使用的资源导致您的 Google Cloud 账号产生费用,请删除包含这些资源的项目,或者保留项目但删除各个资源。
删除各个资源
删除集群:
gcloud container clusters delete secret-cluster \ --region=us-central1
删除 IAM 服务账号:
gcloud iam service-accounts delete readonly-secrets@PROJECT_ID.iam.gserviceaccount.com gcloud iam service-accounts delete readwrite-secrets@PROJECT_ID.iam.gserviceaccount.com
可选:删除 Secret Manager 中的 Secret:
gcloud secrets delete bq-readonly-key
如果您不执行此步骤,则 Secret 会自动过期,因为您在创建期间设置了
--ttl
标志。
删除项目
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
后续步骤
- 详细了解适用于 GKE 的工作负载身份联合的工作原理。
- 探索有关 Google Cloud 的参考架构、图表和最佳做法。查看我们的 Cloud Architecture Center。