In dieser Anleitung erfahren Sie, was Autorisierung ist und wie Sie sie mit Anthos Service Mesh in einer Beispielanwendung aktivieren, um zu erfahren, wie Sie Autorisierungsrichtlinien für Ihre Mikrodienste aktivieren.
Sie erstellen einen AuthorizationPolicy
-zu-DENY
-Zugriff auf einen Mikrodienst und dann einen AuthorizationPolicy
für ALLOW
-spezifischen Zugriff auf einen Mikrodienst.
Was ist Autorisierung?
Durch die Authentifizierung wird eine Identität bestätigt. Handelt es sich bei diesem Dienst um die Identität? Durch die Autorisierung wird die Berechtigung verifiziert. Ist der Dienst dazu berechtigt?
Identität ist der Schlüssel zu dieser Idee. Mit Anthos Service Mesh kann AuthorizationPolicies
die Kommunikation zwischen Arbeitslast und Arbeitslast in Ihrem Mesh-Netzwerk steuern, um die Sicherheit und den Zugriff zu verbessern.
In einer Mikrodienstarchitektur, in der Aufrufe über Netzwerkgrenzen hinweg erfolgen, reichen herkömmliche IP-basierte Firewallregeln häufig nicht für den sicheren Zugriff zwischen Arbeitslasten aus. Mit Anthos Service Mesh können Sie Autorisierungsregeln für Folgendes festlegen:
- Zugriff auf Arbeitslasten in Ihrem Mesh-Netzwerk steuern, entweder von Arbeitslast zu Arbeitslast oder Endnutzer zu Arbeitslast
- Sie können Richtlinien abhängig von Ihren Anforderungen grob oder detailliert definieren. Ausführliche Informationen zum Konfigurieren von Richtlinien und Best Practices finden Sie unter Autorisierung mit Anthos Service Mesh.
Kosten
In dieser Anleitung werden die folgenden kostenpflichtigen Komponenten von Google Cloud verwendet:
Nach Abschluss dieser Anleitung können Sie weitere Kosten durch Löschen von erstellten Ressourcen vermeiden. Weitere Informationen finden Sie unter Bereinigen.
Hinweise
Achten Sie darauf, dass die Abrechnung für das Projekt aktiviert ist.
Stellen Sie ein verwaltetes Anthos Service Mesh in einem GKE-Cluster bereit. Es gibt verschiedene unterstützte Einrichtungsmethoden:
Klonen Sie das Repository:
git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples cd anthos-service-mesh-samples
Ingress-Gateway bereitstellen
Legen Sie den aktuellen Kontext für
kubectl
auf den Cluster fest:gcloud container clusters get-credentials CLUSTER_NAME \ --project=PROJECT_ID \ --zone=CLUSTER_LOCATION
Erstellen Sie einen Namespace für Ihr Ingress-Gateway:
kubectl create namespace asm-ingress
Aktivieren Sie den Namespace für die Injection: Die Schritte hängen vom Anthos Service Mesh-Typ ab (entweder verwaltet oder clusterintern):
Verwaltet
Wenden Sie das Überarbeitungslabel
asm-managed
auf den Namespace an:kubectl label namespace asm-ingress \ istio-injection- istio.io/rev=asm-managed --overwrite
Dieses Label entspricht der aktuellen Release-Version des verwalteten Anthos Service Mesh für die Anthos Service Mesh-Version.
Clusterintern
Verwenden Sie den folgenden Befehl, um das Überarbeitungslabel für
istiod
zu finden:kubectl get deploy -n istio-system -l app=istiod -o \ jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}'
Wenden Sie das Überarbeitungslabel auf den Namespace an. Im folgenden Befehl ist
REVISION
der Wert des Überarbeitungslabelsistiod
, den Sie im vorherigen Schritt notiert haben.kubectl label namespace asm-ingress \ istio-injection- istio.io/rev=REVISION --overwrite
Stellen Sie das Beispielgateway im Repository
anthos-service-mesh-samples
bereit:kubectl apply -n asm-ingress \ -f docs/shared/asm-ingress-gateway
Erwartete Ausgabe:
serviceaccount/asm-ingressgateway configured service/asm-ingressgateway configured deployment.apps/asm-ingressgateway configured gateway.networking.istio.io/asm-ingressgateway configured
Beispielanwendung Online Boutique bereitstellen
Legen Sie andernfalls den aktuellen Kontext für
kubectl
auf den Cluster fest:gcloud container clusters get-credentials CLUSTER_NAME \ --project=PROJECT_ID \ --zone=CLUSTER_LOCATION
Erstellen Sie den Namespace für die Beispielanwendung:
kubectl create namespace onlineboutique
Fügen Sie dem Namespace
onlineboutique
ein Label hinzu, um Envoy-Proxys automatisch einzufügen. Folgen Sie der Anleitung, um die automatische Sidecar-Einfügung zu aktivieren.Stellen Sie die Beispielanwendung, die
VirtualService
für das Frontend und die Dienstkonten für die Arbeitslasten bereit. Im Rahmen dieser Anleitung stellen Sie Online Boutique, eine Demo-App mit Mikrodiensten, bereit.kubectl apply \ -n onlineboutique \ -f docs/shared/online-boutique/virtual-service.yaml kubectl apply \ -n onlineboutique \ -f docs/shared/online-boutique/service-accounts
Meine Dienste ansehen
Sehen Sie sich die Pods im Namespace
onlineboutique
an:kubectl get pods -n onlineboutique
Erwartete Ausgabe:
NAME READY STATUS RESTARTS AGE adservice-85598d856b-m84m6 2/2 Running 0 2m7s cartservice-c77f6b866-m67vd 2/2 Running 0 2m8s checkoutservice-654c47f4b6-hqtqr 2/2 Running 0 2m10s currencyservice-59bc889674-jhk8z 2/2 Running 0 2m8s emailservice-5b9fff7cb8-8nqwz 2/2 Running 0 2m10s frontend-77b88cc7cb-mr4rp 2/2 Running 0 2m9s loadgenerator-6958f5bc8b-55q7w 2/2 Running 0 2m8s paymentservice-68dd9755bb-2jmb7 2/2 Running 0 2m9s productcatalogservice-84f95c95ff-c5kl6 2/2 Running 0 114s recommendationservice-64dc9dfbc8-xfs2t 2/2 Running 0 2m9s redis-cart-5b569cd47-cc2qd 2/2 Running 0 2m7s shippingservice-5488d5b6cb-lfhtt 2/2 Running 0 2m7s
Alle Pods für Ihre Anwendung sollten mit dem Wert
2/2
in der SpalteREADY
ausgeführt werden. Dieser Wert weist darauf hin, dass die Pods einen Envoy-Sidecar-Proxy erfolgreich eingefügt haben. Wenn2/2
nach einigen Minuten immer noch nicht angezeigt wird, lesen Sie die Anleitung zur Fehlerbehebung.Rufen Sie die externe IP-Adresse ab und legen Sie sie auf eine Variable fest:
kubectl get services -n asm-ingress export FRONTEND_IP=$(kubectl --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \ )
Die Ausgabe sollte in etwa so aussehen:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE asm-ingressgateway LoadBalancer 10.19.247.233 35.239.7.64 80:31380/TCP,443:31390/TCP,31400:31400/TCP 27m
Rufen Sie die
EXTERNAL-IP
-Adresse in Ihrem Webbrowser auf. Sie sollten den Online-Boutique-Shop in Ihrem Browser sehen.
Alle Autorisierungen für eine Arbeitslast ablehnen
In diesem Abschnitt wird ein AuthorizationPolicy
hinzugefügt, um den gesamten eingehenden Traffic zum Währungsdienst abzulehnen.
AuthorizationPolicies
transformiert AuthorizationPolicies
in für Envoy lesbare Konfigurationen und wendet die Konfigurationen auf Ihre Sidecar-Proxys an. Dadurch kann der Envoy-Proxy eingehende Anfragen an einen Dienst autorisieren oder ablehnen.
Wenden Sie eine
AuthorizationPolicy
auf diecurrencyservice
an. Beachten Sie die Übereinstimmung mit dem Labelcurrencyservice
in der YAML-Datei.kubectl apply -f docs/authorization/currency-deny-all.yaml -n onlineboutique
Versuchen Sie, auf
EXTERNAL-IP
Ihres Gateways zuzugreifen, um Online Boutique im Webbrowser aufzurufen. Sie sollten einen Autorisierungsfehler (500 Internal Service Error) voncurrency service
sehen.
Sidecar-Proxy-Logs beobachten
Wenn Sie wissen möchten, was im Sidecar-Proxy passiert, können Sie die Logs im Pod überprüfen.
Rufen Sie den Namen des
currencyservice
-Pods ab:CURRENCY_POD=$(kubectl get pod -n onlineboutique |grep currency|awk '{print $1}')
Legen Sie den Envoy-Proxy so fest, dass er Trace-Level-Logs zulässt. Standardmäßig werden blockierte Autorisierungsaufrufe nicht protokolliert:
kubectl exec -it $CURRENCY_POD -n onlineboutique -c istio-proxy -- curl -X POST "http://localhost:15000/logging?level=trace"
Erwartete Ausgabe:
active loggers: admin: trace alternate_protocols_cache: trace ... tracing: trace upstream: trace udp: trace wasm: trace
Verwenden Sie
curl
, um Traffic anEXTERNAL_IP
zu senden und Logs zu generieren:for i in {0..10}; do curl -s -I $FRONTEND_IP ; done
Sehen Sie sich die Logs für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Ihrem istio-Proxy an:
kubectl logs -n onlineboutique $CURRENCY_POD -c istio-proxy | grep -m5 rbac
Erwartete Ausgabe:
2022-07-08T14:19:20.442920Z debug envoy rbac checking request: requestedServerName: outbound_.7000_._.currencyservice.onlineboutique.svc.cluster.local, sourceIP: 10.8.8.5:34080, directRemoteIP: 10.8.8.5:34080, remoteIP: 10.8.8.5:34080,localAddress: 10.8.0.6:7000, ssl: uriSanPeerCertificate: spiffe://christineskim-tf-asm.svc.id.goog/ns/onlineboutique/sa/default, dnsSanPeerCertificate: , subjectPeerCertificate: OU=istio_v1_cloud_workload,O=Google LLC,L=Mountain View,ST=California,C=US, headers: ':method', 'POST' 2022-07-08T14:19:20.442944Z debug envoy rbac enforced denied, matched policy none 2022-07-08T14:19:20.442965Z debug envoy http [C73987][S13078781800499437460] Sending local reply with details rbac_access_denied_matched_policy[none] ```
Die Logs sollten die Meldung enforced denied
enthalten, dass currencyservice
so festgelegt ist, dass eingehende Anfragen blockiert werden.
Eingeschränkten Zugriff zulassen
Anstelle einer DENYALL
-Richtlinie können Sie den Zugriff so festlegen, dass er für bestimmte Arbeitslasten zugelassen wird. Dies ist in einer Mikrodienstarchitektur relevant, in der Sie sicherstellen möchten, dass nur autorisierte Dienste miteinander kommunizieren können.
In diesem Abschnitt aktivieren Sie, dass die Dienste frontend
und checkout
mit dem Dienst currency
kommunizieren können.
- In der folgenden Datei sehen Sie, dass ein bestimmter
source.principal
(Client) für den Zugriff aufcurrencyservice
zugelassen ist:
Wenden Sie die Richtlinie an:
kubectl apply -f docs/authorization/currency-allow-frontend-checkout.yaml -n onlineboutique
- Rufen Sie
EXTERNAL-IP
in Ihrem Webbrowser auf. Sie sollten jetzt auf Online Boutique zugreifen können.
Bereinigen
Damit Ihrem Google Cloud-Konto die in dieser Anleitung verwendeten Ressourcen nicht in Rechnung gestellt werden, löschen Sie entweder das Projekt, das die Ressourcen enthält, oder Sie behalten das Projekt und löschen die einzelnen Ressourcen.
Damit Ihrem Google Cloud-Konto für die in dieser Anleitung verwendeten Ressourcen weiterhin Gebühren in Rechnung gestellt werden, können Sie entweder das Projekt oder die einzelnen Ressourcen löschen.
Projekt löschen
Löschen Sie das Projekt in Cloud Shell:
gcloud projects delete PROJECT_ID
Ressourcen löschen
Wenn Sie den Cluster behalten und das Online Boutique-Beispiel entfernen möchten:
Löschen Sie die Anwendungs-Namespaces:
kubectl delete namespace onlineboutique
Erwartete Ausgabe:
namespace "onlineboutique" deleted
Löschen Sie den Ingress-Gateway-Namespace:
kubectl delete namespace asm-ingress
Erwartete Ausgabe:
amespace "asm-ingress" deleted
Wenn Sie zusätzliche Gebühren vermeiden möchten, löschen Sie den Cluster:
gcloud container clusters delete CLUSTER_NAME \ --project=PROJECT_ID \ --zone=CLUSTER_LOCATION
Nächste Schritte
- Eine allgemeine Anleitung zum Konfigurieren von
PeerAuthentication
-Richtlinien finden Sie unter Transportsicherheit konfigurieren. - Verbessern Sie den Sicherheitsstatus von Clustern und Anwendungen mit dieser Anleitung zur Stärkung der Anwendungssicherheit mit Anthos Service Mesh, Config Sync und Policy Controller.
- Untersuchen Sie das Sicherheitsdashboard Ihres Mesh-Netzwerks mit Mesh-Sicherheit überwachen.
- Im Artikel Erweiterte Funktionen der Autorisierungsrichtlinie konfigurieren finden Sie ausführliche Informationen zu den Autorisierungsrichtlinien.
- Machen Sie sich mit den Best Practices für die Sicherheit von Anthos Service Mesh vertraut.