Menyiapkan keamanan layanan dengan gRPC tanpa proxy (lama)

Panduan ini menunjukkan cara mengonfigurasi layanan keamanan untuk mesh layanan gRPC tanpa proxy.

Dokumen ini hanya berlaku untuk Cloud Service Mesh dengan API load balancing. Ini adalah dokumen lama.

Persyaratan

Sebelum mengonfigurasi keamanan layanan untuk mesh layanan tanpa proxy gRPC, pastikan Anda memenuhi persyaratan berikut.

Mengonfigurasi Identity and Access Management

Anda harus memiliki izin yang diperlukan untuk menggunakan Google Kubernetes Engine. Minimal, Anda harus memiliki peran berikut:

  • Peran GKE roles/container.clusterAdmin
  • Peran Compute Engine roles/compute.instanceAdmin
  • roles/iam.serviceAccountUser peran

Guna membuat resource yang diperlukan untuk penyiapan, Anda harus memiliki peran compute.NetworkAdmin. Peran ini berisi semua izin yang diperlukan untuk membuat, memperbarui, menghapus, mencantumkan, dan menggunakan (yaitu, mereferensikan ini di resource lain) resource yang diperlukan. Jika Anda adalah pemilik-editor proyek, Anda secara otomatis memiliki peran ini.

Perhatikan bahwa networksecurity.googleapis.com.clientTlsPolicies.use dan networksecurity.googleapis.com.serverTlsPolicies.use tidak diterapkan saat Anda mereferensikan resource ini dalam layanan backend dan menargetkan resource proxy HTTPS.

Jika hal ini diterapkan di masa mendatang dan Anda menggunakan peran compute.NetworkAdmin, Anda tidak akan melihat masalah apa pun saat pemeriksaan ini diterapkan.

Jika Anda menggunakan peran khusus dan pemeriksaan ini diterapkan di masa mendatang, Anda harus memastikan untuk menyertakan izin .use masing-masing. Jika tidak, di masa mendatang, Anda mungkin akan mendapati bahwa peran khusus Anda tidak memiliki izin yang diperlukan untuk merujuk ke clientTlsPolicy atau serverTlsPolicy dari layanan backend atau menargetkan proxy HTTPS.

Menyiapkan untuk penyiapan

Keamanan mesh layanan tanpa proxy (PSM) meningkatkan keamanan pada mesh layanan yang disiapkan untuk load balancing, sesuai dengan dokumentasi layanan gRPC tanpa proxy. Dalam mesh layanan tanpa proxy, klien gRPC menggunakan skema xds: dalam URI untuk mengakses layanan, yang mengaktifkan fitur load balancing PSM dan penemuan endpoint.

Mengupdate klien dan server gRPC ke versi yang benar

Bangun atau build ulang aplikasi menggunakan versi gRPC minimum yang didukung untuk bahasa Anda.

Memperbarui file bootstrap

Aplikasi gRPC menggunakan file bootstrap tunggal, yang harus memiliki semua kolom yang diperlukan oleh kode sisi klien dan server gRPC. Generator bootstrap secara otomatis menghasilkan file bootstrap untuk menyertakan tanda dan nilai yang diperlukan keamanan PSM. Untuk mengetahui informasi selengkapnya, lihat bagian File bootstrap, yang menyertakan contoh file bootstrap.

Ringkasan penyiapan

Proses penyiapan ini merupakan ekstensi dari penyiapan Cloud Service Mesh dengan GKE dan layanan gRPC tanpa proxy. Langkah-langkah yang belum dimodifikasi dari prosedur penyiapan tersebut akan dirujuk di mana pun langkah tersebut berlaku.

Peningkatan utama pada penyiapan Cloud Service Mesh dengan GKE adalah sebagai berikut:

  1. Menyiapkan CA Service, tempat Anda membuat kumpulan CA pribadi dan certificate authority (hanya dalam bahasa Inggris) yang diperlukan.
  2. Membuat cluster GKE dengan GKE Workload Identity dan fitur sertifikat mesh serta integrasi CA Service.
  3. Mengonfigurasi penerbitan sertifikat mesh pada cluster.
  4. Membuat akun layanan klien dan server.
  5. Menyiapkan server contoh yang menggunakan xDS API dan kredensial server xDS untuk mendapatkan konfigurasi keamanan dari Cloud Service Mesh.
  6. Menyiapkan klien contoh yang menggunakan kredensial xDS.
  7. Memperbarui konfigurasi Cloud Service Mesh untuk menyertakan konfigurasi keamanan.

Anda dapat melihat contoh kode untuk menggunakan kredensial xDS di lokasi berikut:

Update Google Cloud CLI

Untuk mengupdate Google Cloud CLI, jalankan perintah berikut:

gcloud components update

Menyiapkan variabel lingkungan

Dalam panduan ini, Anda akan menggunakan perintah Cloud Shell, dan pengulangan informasi dalam perintah direpresentasikan oleh berbagai variabel lingkungan. Tetapkan nilai spesifik Anda ke variabel lingkungan berikut di lingkungan shell sebelum menjalankan perintah. Setiap baris komentar menunjukkan arti variabel lingkungan terkait.

# Your project ID
PROJECT_ID=YOUR_PROJECT_ID

# GKE cluster name and zone for this example.
CLUSTER_NAME="secure-psm-cluster"
ZONE="us-east1-d"

# GKE cluster URL derived from the above
GKE_CLUSTER_URL="https://container.googleapis.com/v1/projects/${PROJECT_ID}/locations/${ZONE}/clusters/${CLUSTER_NAME}"

# Workload pool to be used with the GKE cluster
WORKLOAD_POOL="${PROJECT_ID}.svc.id.goog"

# Kubernetes namespace to run client and server demo.
K8S_NAMESPACE='default'
DEMO_BACKEND_SERVICE_NAME='grpc-gke-helloworld-service'

# Compute other values
# Project number for your project
PROJNUM=$(gcloud projects describe ${PROJECT_ID} --format="value(projectNumber)")

# VERSION is the GKE cluster version. Install and use the most recent version
# from the rapid release channel and substitute its version for
# CLUSTER_VERSION, for example:
# VERSION=latest available version
# Note that the minimum required cluster version is 1.21.4-gke.1801.
VERSION="CLUSTER_VERSION"
SA_GKE=service-${PROJNUM}@container-engine-robot.iam.gserviceaccount.com

Aktifkan akses ke API yang diperlukan

Bagian ini memberitahukan cara mengaktifkan akses ke API yang diperlukan.

  1. Jalankan perintah berikut untuk mengaktifkan Cloud Service Mesh dan API lain yang diperlukan untuk keamanan mesh layanan gRPC tanpa proxy.

    gcloud services enable \
        container.googleapis.com \
        cloudresourcemanager.googleapis.com \
        compute.googleapis.com \
        trafficdirector.googleapis.com \
        networkservices.googleapis.com \
        networksecurity.googleapis.com \
        privateca.googleapis.com \
        gkehub.googleapis.com
    
  2. Jalankan perintah berikut untuk mengizinkan akun layanan default mengakses API keamanan Cloud Service Mesh.

    GSA_EMAIL=$(gcloud iam service-accounts list --format='value(email)' \
        --filter='displayName:Compute Engine default service account')
    
    gcloud projects add-iam-policy-binding ${PROJECT_ID} \
      --member serviceAccount:${GSA_EMAIL} \
       --role roles/trafficdirector.client
    

Membuat atau mengupdate cluster GKE

Keamanan layanan Cloud Service Mesh bergantung pada integrasi CA Service dengan GKE. Selain persyaratan penyiapan, cluster GKE harus memenuhi persyaratan berikut:

  • Gunakan versi cluster minimum 1.21.4-gke.1801. Jika memerlukan fitur yang ada di versi yang lebih baru, Anda bisa mendapatkan versi tersebut dari saluran rilis cepat.
  • Cluster GKE harus diaktifkan dan dikonfigurasi dengan sertifikat mesh, seperti yang dijelaskan dalam Membuat certificate authority untuk menerbitkan sertifikat.
  1. Buat cluster baru yang menggunakan Workload Identity. Jika Anda mengupdate cluster yang ada, lanjutkan ke langkah berikutnya. Nilai yang Anda berikan untuk --tags harus cocok dengan nama yang diteruskan ke flag --target-tags untuk perintah firewall-rules create di bagian Mengonfigurasi Cloud Service Mesh dengan komponen Cloud Load Balancing.

    # Create a GKE cluster with GKE managed mesh certificates.
    gcloud container clusters create CLUSTER_NAME \
      --release-channel=rapid \
      --scopes=cloud-platform \
      --image-type=cos_containerd \
      --machine-type=e2-standard-2 \
      --zone=ZONE \
      --workload-pool=PROJECT_ID.svc.id.goog \
      --enable-mesh-certificates \
      --cluster-version=CLUSTER_VERSION \
      --enable-ip-alias \
      --tags=allow-health-checks \
      --workload-metadata=GKE_METADATA
    

    Pembuatan cluster mungkin memerlukan waktu beberapa menit.

  2. Jika Anda menggunakan cluster yang sudah ada, aktifkan Workload Identity dan sertifikat mesh GKE. Pastikan cluster dibuat dengan flag --enable-ip-alias, yang tidak dapat digunakan dengan perintah update.

    gcloud container clusters update CLUSTER_NAME \
      --enable-mesh-certificates
    
  3. Jalankan perintah berikut untuk beralih ke cluster baru sebagai cluster default untuk perintah kubectl Anda:

    gcloud container clusters get-credentials CLUSTER_NAME \
      --zone ZONE
    

Mendaftarkan cluster dengan fleet

Daftarkan cluster yang Anda buat atau update saat Membuat cluster GKE dengan fleet. Mendaftarkan cluster akan memudahkan Anda untuk mengonfigurasi cluster di beberapa project.

Perhatikan bahwa setiap langkah ini dapat memerlukan waktu hingga sepuluh menit untuk diselesaikan.

  1. Daftarkan cluster Anda ke fleet:

    gcloud container fleet memberships register CLUSTER_NAME \
      --gke-cluster=ZONE/CLUSTER_NAME \
      --enable-workload-identity --install-connect-agent \
      --manifest-output-file=MANIFEST-FILE_NAME
    

    Ganti variabel sebagai berikut:

    • CLUSTER_NAME: Nama cluster Anda.
    • ZONE: Zona cluster Anda.
    • MANIFEST-FILE_NAME: Jalur tempat perintah ini membuat manifes untuk pendaftaran.

    Saat proses pendaftaran berhasil, Anda akan melihat pesan berikut:

    Finished registering the cluster CLUSTER_NAME with the fleet.
  2. Terapkan file manifes yang dihasilkan ke cluster Anda:

    kubectl apply -f MANIFEST-FILE_NAME
    

    Saat proses permohonan berhasil, Anda akan melihat pesan berikut:

    namespace/gke-connect created
    serviceaccount/connect-agent-sa created
    podsecuritypolicy.policy/gkeconnect-psp created
    role.rbac.authorization.k8s.io/gkeconnect-psp:role created
    rolebinding.rbac.authorization.k8s.io/gkeconnect-psp:rolebinding created
    role.rbac.authorization.k8s.io/agent-updater created
    rolebinding.rbac.authorization.k8s.io/agent-updater created
    role.rbac.authorization.k8s.io/gke-connect-agent-20210416-01-00 created
    clusterrole.rbac.authorization.k8s.io/gke-connect-impersonation-20210416-01-00 created
    clusterrolebinding.rbac.authorization.k8s.io/gke-connect-impersonation-20210416-01-00 created
    clusterrolebinding.rbac.authorization.k8s.io/gke-connect-feature-authorizer-20210416-01-00 created
    rolebinding.rbac.authorization.k8s.io/gke-connect-agent-20210416-01-00 created
    role.rbac.authorization.k8s.io/gke-connect-namespace-getter created
    rolebinding.rbac.authorization.k8s.io/gke-connect-namespace-getter created
    secret/http-proxy created
    deployment.apps/gke-connect-agent-20210416-01-00 created
    service/gke-connect-monitoring created
    secret/creds-gcp create
    
  3. Dapatkan resource keanggotaan dari cluster:

    kubectl get memberships membership -o yaml
    

    Output-nya harus menyertakan kumpulan Workoad Identity yang ditetapkan oleh fleet, dengan PROJECT_ID sebagai project ID Anda:

    workload_identity_pool: PROJECT_ID.svc.id.goog
    

    Ini berarti cluster berhasil didaftarkan.

Membuat certificate authority untuk menerbitkan sertifikat

Untuk menerbitkan sertifikat ke Pod Anda, buat kumpulan Layanan CA dan certificate authority (CA) berikut:

  • Root CA. Ini adalah root kepercayaan untuk semua sertifikat mesh yang diterbitkan. Anda dapat menggunakan root CA yang sudah ada jika memilikinya. Buat CA root di tingkat enterprise, yang dimaksudkan untuk penerbitan sertifikat bervolume rendah dalam jangka panjang.
  • Subordinate CA. CA ini menerbitkan sertifikat untuk beban kerja. Buat CA subordinat di region tempat cluster Anda di-deploy. Buat CA subordinat di tingkat devops, yang dimaksudkan untuk penerbitan sertifikat bervolume tinggi berjangka pendek.

Pembuatan CA subordinat bersifat opsional, tetapi sebaiknya buat CA alih-alih menggunakan root CA untuk menerbitkan sertifikat mesh GKE. Jika Anda memutuskan untuk menggunakan CA root untuk menerbitkan sertifikat mesh, pastikan mode penerbitan berbasis konfigurasi default tetap diizinkan.

CA subordinat dapat berada di region yang berbeda dengan cluster Anda, tetapi sebaiknya buat di region yang sama dengan cluster Anda untuk mengoptimalkan performa. Namun, Anda dapat membuat CA root dan bawah di berbagai region tanpa memengaruhi performa atau ketersediaan.

Wilayah berikut didukung untuk Layanan CA:

Nama region Deskripsi region
asia-east1 Taiwan
asia-east2 Hong Kong
asia-northeast1 Tokyo
asia-northeast2 Osaka
asia-northeast3 Seoul
asia-south1 Mumbai
asia-south2 Delhi
asia-southeast1 Singapura
asia-southeast2 Jakarta
australia-southeast1 Sydney
australia-southeast2 Melbourne
europe-central2 Warsawa
europe-north1 Finlandia
europe-southwest1 Madrid
europe-west1 Belgia
europe-west2 London
europe-west3 Frankfurt
europe-west4 Belanda
europe-west6 Zürich
europe-west8 Milan
europe-west9 Paris
europe-west10 Berlin
europe-west12 Turin
me-central1 Doha
me-central2 Dammam
me-west1 Tel Aviv
northamerica-northeast1 Montréal
northamerica-northeast2 Toronto
southamerica-east1 Sao Paulo
southamerica-west1 Santiago
us-central1 Iowa
us-east1 South Carolina
us-east4 Northern Virginia
us-east5 Columbus
us-south1 Dallas
us-west1 Oregon
us-west2 Los Angeles
us-west3 Salt Lake City
us-west4 Las Vegas

Daftar lokasi yang didukung juga dapat diperiksa dengan menjalankan perintah berikut:

gcloud privateca locations list
  1. Berikan IAM roles/privateca.caManager kepada individu yang membuat kumpulan CA dan CA. Perhatikan bahwa untuk MEMBER, format yang benar adalah user:userid@example.com. Jika orang tersebut adalah pengguna saat ini, Anda dapat memperoleh ID pengguna saat ini dengan perintah shell $(gcloud auth list --filter=status:ACTIVE --format="value(account)").

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=MEMBER \
      --role=roles/privateca.caManager
    
  2. Berikan peran role/privateca.admin untuk Layanan CA kepada individu yang perlu mengubah kebijakan IAM, dengan MEMBER adalah individu yang memerlukan akses ini, khususnya, individu yang melakukan langkah-langkah berikut yang memberikan peran privateca.auditor dan privateca.certificateManager:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=MEMBER \
      --role=roles/privateca.admin
    
  3. Buat kumpulan root CA Service.

    gcloud privateca pools create ROOT_CA_POOL_NAME \
      --location ROOT_CA_POOL_LOCATION \
      --tier enterprise
    
  4. Buat root CA.

    gcloud privateca roots create ROOT_CA_NAME --pool ROOT_CA_POOL_NAME \
      --subject "CN=ROOT_CA_NAME, O=ROOT_CA_ORGANIZATION" \
      --key-algorithm="ec-p256-sha256" \
      --max-chain-length=1 \
      --location ROOT_CA_POOL_LOCATION
    

    Untuk penyiapan demonstrasi ini, gunakan nilai berikut untuk variabel:

    • ROOT_CA_POOL_NAME=td_sec_pool
    • ROOT_CA_NAME=pkcs2-ca
    • ROOT_CA_POOL_LOCATION=us-east1
    • ROOT_CA_Organizational="TestCorpLLC"
  5. Membuat kumpulan subordinat dan CA subordinat. Pastikan mode penerbitan berbasis konfigurasi default tetap diizinkan.

    gcloud privateca pools create SUBORDINATE_CA_POOL_NAME \
      --location SUBORDINATE_CA_POOL_LOCATION \
      --tier devops
    
    gcloud privateca subordinates create SUBORDINATE_CA_NAME \
      --pool SUBORDINATE_CA_POOL_NAME \
      --location SUBORDINATE_CA_POOL_LOCATION \
      --issuer-pool ROOT_CA_POOL_NAME \
      --issuer-location ROOT_CA_POOL_LOCATION \
      --subject "CN=SUBORDINATE_CA_NAME, O=SUBORDINATE_CA_ORGANIZATION" \
      --key-algorithm "ec-p256-sha256" \
      --use-preset-profile subordinate_mtls_pathlen_0
    

    Untuk penyiapan demonstrasi ini, gunakan nilai berikut untuk variabel:

    • SUBORDINATE_CA_POOL_NAME="td-ca-pool"
    • SUBORDINATE_CA_POOL_LOCATION=us-east1
    • SUBORDINATE_CA_NAME="td-ca"
    • SUBORDINATE_CA_Organizational="TestCorpLLC"
    • ROOT_CA_POOL_NAME=td_sec_pool
    • ROOT_CA_POOL_LOCATION=us-east1
  6. Berikan peran privateca.auditor IAM untuk kumpulan CA root guna mengizinkan akses dari akun layanan GKE:

    gcloud privateca pools add-iam-policy-binding ROOT_CA_POOL_NAME \
     --location ROOT_CA_POOL_LOCATION \
     --role roles/privateca.auditor \
     --member="serviceAccount:service-PROJNUM@container-engine-robot.iam.gserviceaccount.com"
    
  7. Berikan peran privateca.certificateManager IAM untuk kumpulan CA subordinate guna mengizinkan akses dari akun layanan GKE:

    gcloud privateca pools add-iam-policy-binding SUBORDINATE_CA_POOL_NAME \
      --location SUBORDINATE_CA_POOL_LOCATION \
      --role roles/privateca.certificateManager \
      --member="serviceAccount:service-PROJNUM@container-engine-robot.iam.gserviceaccount.com"
    
  8. Simpan konfigurasi YAML WorkloadCertificateConfig berikut untuk memberi tahu cluster Anda cara menerbitkan sertifikat mesh:

    apiVersion: security.cloud.google.com/v1
    kind: WorkloadCertificateConfig
    metadata:
      name: default
    spec:
      # Required. The CA service that issues your certificates.
      certificateAuthorityConfig:
        certificateAuthorityServiceConfig:
          endpointURI: ISSUING_CA_POOL_URI
    
      # Required. The key algorithm to use. Choice of RSA or ECDSA.
      #
      # To maximize compatibility with various TLS stacks, your workloads
      # should use keys of the same family as your root and subordinate CAs.
      #
      # To use RSA, specify configuration such as:
      #   keyAlgorithm:
      #     rsa:
      #       modulusSize: 4096
      #
      # Currently, the only supported ECDSA curves are "P256" and "P384", and the only
      # supported RSA modulus sizes are 2048, 3072 and 4096.
      keyAlgorithm:
        rsa:
          modulusSize: 4096
    
      # Optional. Validity duration of issued certificates, in seconds.
      #
      # Defaults to 86400 (1 day) if not specified.
      validityDurationSeconds: 86400
    
      # Optional. Try to start rotating the certificate once this
      # percentage of validityDurationSeconds is remaining.
      #
      # Defaults to 50 if not specified.
      rotationWindowPercentage: 50
    
    

    Ganti kode berikut:

    • ID project tempat cluster Anda berjalan:
      PROJECT_ID
    • URI CA yang sepenuhnya memenuhi syarat yang menerbitkan sertifikat mesh Anda (ISSUING_CA_POOL_URI). Ini dapat berupa CA subordinate (direkomendasikan) atau CA root Anda. Formatnya adalah:
      //privateca.googleapis.com/projects/PROJECT_ID/locations/SUBORDINATE_CA_POOL_LOCATION/caPools/SUBORDINATE_CA_POOL_NAME
  9. Simpan konfigurasi YAML TrustConfig berikut untuk memberi tahu cluster Anda cara memercayai sertifikat yang diterbitkan:

    apiVersion: security.cloud.google.com/v1
    kind: TrustConfig
    metadata:
      name: default
    spec:
      # You must include a trustStores entry for the trust domain that
      # your cluster is enrolled in.
      trustStores:
      - trustDomain: PROJECT_ID.svc.id.goog
        # Trust identities in this trustDomain if they appear in a certificate
        # that chains up to this root CA.
        trustAnchors:
        - certificateAuthorityServiceURI: ROOT_CA_POOL_URI
    

    Ganti kode berikut:

    • ID project tempat cluster Anda berjalan:
      PROJECT_ID
    • URI yang sepenuhnya memenuhi syarat dari kumpulan root CA (ROOT_CA_POOL_URI). Formatnya adalah:
      //privateca.googleapis.com/projects/PROJECT_ID/locations/ROOT_CA_POOL_LOCATION/caPools/ROOT_CA_POOL_NAME
  10. Terapkan konfigurasi pada cluster Anda:

    kubectl apply -f WorkloadCertificateConfig.yaml
    kubectl apply -f TrustConfig.yaml
    

Membuat layanan gRPC tanpa proxy dengan NEG

Untuk keamanan PSM, Anda memerlukan server gRPC tanpa proxy yang mampu menggunakan xDS untuk mendapatkan konfigurasi keamanan dari Cloud Service Mesh. Langkah ini mirip dengan Mengonfigurasi layanan GKE dengan NEG dalam panduan penyiapan load balancing PSM, tetapi Anda menggunakan server helloworld yang mendukung xDS di contoh xDS di repositori grpc-java, bukan image java-example-hostname.

Anda membangun dan menjalankan server ini dalam container yang dibuat dari image openjdk:8-jdk. Anda juga menggunakan fitur NEG bernama, yang memungkinkan Anda menentukan nama untuk NEG. Langkah ini akan menyederhanakan langkah-langkah selanjutnya karena deployment Anda mengetahui nama NEG tanpa harus mencarinya.

Berikut adalah contoh lengkap spesifikasi Kubernetes server gRPC. Perhatikan hal berikut:

  • Spesifikasi ini membuat akun layanan Kubernetes example-grpc-server yang digunakan oleh Pod server gRPC.
  • Spesifikasi menggunakan kolom name dalam anotasi cloud.google.com/neg layanan untuk menentukan nama NEG example-grpc-server.
  • Variabel ${PROJNUM} merepresentasikan nomor project project Anda.
  • Spesifikasi ini menggunakan bagian initContainers untuk menjalankan generator bootstrap guna mengisi file bootstrap yang diperlukan library gRPC tanpa proxy. File bootstrap ini berada di /tmp/grpc-xds/td-grpc-bootstrap.json dalam penampung server gRPC yang disebut example-grpc-server.

Tambahkan anotasi berikut ke spesifikasi Pod Anda:

 annotations:
   security.cloud.google.com/use-workload-certificates: ""

Anda dapat melihat penempatan yang benar di spesifikasi lengkap sebagai berikut.

Saat pembuatan, setiap Pod akan mendapatkan volume sebesar /var/run/secrets/workload-spiffe-credentials. Volume ini berisi hal berikut:

  • private_key.pem adalah kunci pribadi yang dibuat secara otomatis.
  • certificates.pem adalah paket sertifikat berformat PEM yang dapat ditampilkan ke Pod lain sebagai rantai sertifikat klien, atau digunakan sebagai rantai sertifikat server.
  • ca_certificates.pem adalah paket sertifikat berformat PEM untuk digunakan sebagai trust anchor saat memvalidasi rantai sertifikat klien yang diberikan oleh Pod lain, atau rantai sertifikat server yang diterima saat terhubung ke Pod lain.

Perlu diperhatikan bahwa ca_certificates.pem berisi sertifikat domain kepercayaan lokal untuk workload, yang merupakan gabungan workload cluster.

leaf certificate di certificates.pem berisi pernyataan identitas SPIFFE teks biasa berikut:

spiffe://WORKLOAD_POOL/ns/NAMESPACE/sa/KUBERNETES_SERVICE_ACCOUNT

Dalam pernyataan ini:

  • WORKLOAD_POOL adalah nama kumpulan beban kerja cluster.
  • NAMESPACE adalah namespace akun layanan Kubernetes Anda.
  • KUBERNETES_SERVICE_ACCOUNT adalah nama akun layanan Kubernetes Anda.

Petunjuk berikut untuk bahasa Anda membuat spesifikasi untuk digunakan dalam contoh ini.

Java

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi:

    cat << EOF > example-grpc-server.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
     name: example-grpc-server
     namespace: default
     annotations:
       iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: v1
    kind: Service
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
     annotations:
       cloud.google.com/neg: '{"exposed_ports":{"8080":{"name": "example-grpc-server"}}}'
    spec:
     ports:
     - name: helloworld
       port: 8080
       protocol: TCP
       targetPort: 50051
     selector:
       k8s-app: example-grpc-server
     type: ClusterIP
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
    spec:
     replicas: 1
     selector:
       matchLabels:
         k8s-app: example-grpc-server
     strategy: {}
     template:
       metadata:
         annotations:
            security.cloud.google.com/use-workload-certificates: ""
         labels:
           k8s-app: example-grpc-server
       spec:
         containers:
         - image: openjdk:8-jdk
           imagePullPolicy: IfNotPresent
           name: example-grpc-server
           command:
           - /bin/sleep
           - inf
           env:
           - name: GRPC_XDS_BOOTSTRAP
             value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
           ports:
           - protocol: TCP
             containerPort: 50051
           resources:
             limits:
               cpu: 800m
               memory: 512Mi
             requests:
               cpu: 100m
               memory: 512Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/grpc-xds/
         initContainers:
         - name: grpc-td-init
           image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
           imagePullPolicy: Always
           args:
           - --output
           - "/tmp/bootstrap/td-grpc-bootstrap.json"
           - --node-metadata=app=helloworld
           resources:
             limits:
               cpu: 100m
               memory: 100Mi
             requests:
               cpu: 10m
               memory: 100Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/bootstrap/
         serviceAccountName: example-grpc-server
         volumes:
         - name: grpc-td-conf
           emptyDir:
             medium: Memory
    EOF
    

C++

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi:

    cat << EOF > example-grpc-server.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
     name: example-grpc-server
     namespace: default
     annotations:
       iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: v1
    kind: Service
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
     annotations:
       cloud.google.com/neg: '{"exposed_ports":{"8080":{"name": "example-grpc-server"}}}'
    spec:
     ports:
     - name: helloworld
       port: 8080
       protocol: TCP
       targetPort: 50051
     selector:
       k8s-app: example-grpc-server
     type: ClusterIP
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
    spec:
     replicas: 1
     selector:
       matchLabels:
         k8s-app: example-grpc-server
     strategy: {}
     template:
       metadata:
         annotations:
            security.cloud.google.com/use-workload-certificates: ""
         labels:
           k8s-app: example-grpc-server
       spec:
         containers:
         - image: phusion/baseimage:18.04-1.0.0
           imagePullPolicy: IfNotPresent
           name: example-grpc-server
           command:
           - /bin/sleep
           - inf
           env:
           - name: GRPC_XDS_BOOTSTRAP
             value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
           ports:
           - protocol: TCP
             containerPort: 50051
           resources:
             limits:
               cpu: 8
               memory: 8Gi
             requests:
               cpu: 300m
               memory: 512Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/grpc-xds/
         initContainers:
         - name: grpc-td-init
           image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
           imagePullPolicy: Always
           args:
           - --output
           - "/tmp/bootstrap/td-grpc-bootstrap.json"
           - --node-metadata=app=helloworld
           resources:
             limits:
               cpu: 100m
               memory: 100Mi
             requests:
               cpu: 10m
               memory: 100Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/bootstrap/
         serviceAccountName: example-grpc-server
         volumes:
         - name: grpc-td-conf
           emptyDir:
             medium: Memory
    EOF
    

Python

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi:

    cat << EOF > example-grpc-server.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
     name: example-grpc-server
     namespace: default
     annotations:
       iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: v1
    kind: Service
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
     annotations:
       cloud.google.com/neg: '{"exposed_ports":{"8080":{"name": "example-grpc-server"}}}'
    spec:
     ports:
     - name: helloworld
       port: 8080
       protocol: TCP
       targetPort: 50051
     selector:
       k8s-app: example-grpc-server
     type: ClusterIP
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
    spec:
     replicas: 1
     selector:
       matchLabels:
         k8s-app: example-grpc-server
     strategy: {}
     template:
       metadata:
         annotations:
            security.cloud.google.com/use-workload-certificates: ""
         labels:
           k8s-app: example-grpc-server
       spec:
         containers:
         - image: phusion/baseimage:18.04-1.0.0
           imagePullPolicy: IfNotPresent
           name: example-grpc-server
           command:
           - /bin/sleep
           - inf
           env:
           - name: GRPC_XDS_BOOTSTRAP
             value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
           ports:
           - protocol: TCP
             containerPort: 50051
           resources:
             limits:
               cpu: 8
               memory: 8Gi
             requests:
               cpu: 300m
               memory: 512Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/grpc-xds/
         initContainers:
         - name: grpc-td-init
           image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
           imagePullPolicy: Always
           args:
           - --output
           - "/tmp/bootstrap/td-grpc-bootstrap.json"
           - --node-metadata=app=helloworld
           resources:
             limits:
               cpu: 100m
               memory: 100Mi
             requests:
               cpu: 10m
               memory: 100Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/bootstrap/
         serviceAccountName: example-grpc-server
         volumes:
         - name: grpc-td-conf
           emptyDir:
             medium: Memory
    EOF
    

Go

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi:

    cat << EOF > example-grpc-server.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
     name: example-grpc-server
     namespace: default
     annotations:
       iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: v1
    kind: Service
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
     annotations:
       cloud.google.com/neg: '{"exposed_ports":{"8080":{"name": "example-grpc-server"}}}'
    spec:
     ports:
     - name: helloworld
       port: 8080
       protocol: TCP
       targetPort: 50051
     selector:
       k8s-app: example-grpc-server
     type: ClusterIP
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
     name: example-grpc-server
     namespace: default
     labels:
       k8s-app: example-grpc-server
    spec:
     replicas: 1
     selector:
       matchLabels:
         k8s-app: example-grpc-server
     strategy: {}
     template:
       metadata:
         annotations:
            security.cloud.google.com/use-workload-certificates: ""
         labels:
           k8s-app: example-grpc-server
       spec:
         containers:
         - image: golang:1.16-alpine
           imagePullPolicy: IfNotPresent
           name: example-grpc-server
           command:
           - /bin/sleep
           - inf
           env:
           - name: GRPC_XDS_BOOTSTRAP
             value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
           ports:
           - protocol: TCP
             containerPort: 50051
           resources:
             limits:
               cpu: 8
               memory: 8Gi
             requests:
               cpu: 300m
               memory: 512Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/grpc-xds/
         initContainers:
         - name: grpc-td-init
           image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
           imagePullPolicy: Always
           args:
           - --output
           - "/tmp/bootstrap/td-grpc-bootstrap.json"
           - --node-metadata=app=helloworld
           resources:
             limits:
               cpu: 100m
               memory: 100Mi
             requests:
               cpu: 10m
               memory: 100Mi
           volumeMounts:
           - name: grpc-td-conf
             mountPath: /tmp/bootstrap/
         serviceAccountName: example-grpc-server
         volumes:
         - name: grpc-td-conf
           emptyDir:
             medium: Memory
    EOF
    

    Selesaikan proses sebagai berikut.

  1. Terapkan spesifikasi:

    kubectl apply -f example-grpc-server.yaml
    
  2. Berikan peran yang diperlukan ke akun layanan:

    gcloud iam service-accounts add-iam-policy-binding \
      --role roles/iam.workloadIdentityUser \
      --member "serviceAccount:${PROJECT_ID}.svc.id.goog[default/example-grpc-server]" \
      ${PROJNUM}-compute@developer.gserviceaccount.com
    
    gcloud projects add-iam-policy-binding ${PROJECT_ID} \
      --member "serviceAccount:${PROJECT_ID}.svc.id.goog[default/example-grpc-server]" \
      --role roles/trafficdirector.client
    
  3. Jalankan perintah berikut untuk memverifikasi bahwa service dan Pod telah dibuat dengan benar:

    kubectl get deploy/example-grpc-server
    kubectl get svc/example-grpc-server
    
  4. Pastikan nama NEG sudah benar:

    gcloud compute network-endpoint-groups list \
        --filter "name=example-grpc-server" --format "value(name)"
    

    Perintah sebelumnya diharapkan menampilkan nama NEG example-grpc-server.

Mengonfigurasi Cloud Service Mesh dengan komponen load balancing Google Cloud

Langkah-langkah di bagian ini mirip dengan langkah-langkah di Mengonfigurasi Cloud Service Mesh dengan komponen load balancing, tetapi ada beberapa perubahan, seperti yang dijelaskan di bagian berikut.

Membuat health check, aturan firewall, dan layanan backend

Jika server gRPC dikonfigurasi untuk menggunakan mTLS, health check gRPC tidak akan berfungsi karena klien health check tidak dapat memberikan sertifikat klien yang valid ke server. Anda dapat mengatasi hal ini dengan salah satu dari dua cara berikut.

Pada pendekatan pertama, Anda meminta server membuat port penyaluran tambahan yang ditetapkan sebagai port health check. Kunci ini dilampirkan ke layanan health check khusus, seperti teks biasa atau TLS ke port tersebut.

Server contoh helloworld xDS menggunakan PORT_NUMBER + 1 sebagai port health check teks biasa. Contoh ini menggunakan 50052 sebagai port health check karena 50051 adalah port server aplikasi gRPC.

Pada pendekatan kedua, Anda mengonfigurasi health check untuk hanya memeriksa konektivitas TCP ke port penayangan aplikasi. Tindakan ini hanya memeriksa konektivitas, dan juga menghasilkan traffic yang tidak perlu ke server saat tidak ada handshake TLS yang gagal. Oleh karena itu, sebaiknya gunakan pendekatan pertama.

  1. Buat health check. Perhatikan bahwa health check tidak dimulai hingga Anda membuat dan memulai server.

    • Jika Anda membuat port penyaluran yang ditetapkan untuk health check, yang merupakan pendekatan yang kami rekomendasikan, gunakan perintah ini:

      gcloud compute health-checks create grpc grpc-gke-helloworld-hc \
       --enable-logging --port 50052
      
    • Jika Anda membuat health check TCP, yang tidak kami rekomendasikan, gunakan perintah ini:

      gcloud compute health-checks create tcp grpc-gke-helloworld-hc \
      --use-serving-port
      
  2. Membuat firewall. Pastikan nilai --target-tags cocok dengan nilai yang Anda berikan untuk --tags di bagian Membuat atau mengupdate cluster GKE.

    gcloud compute firewall-rules create grpc-gke-allow-health-checks \
      --network default --action allow --direction INGRESS \
      --source-ranges 35.191.0.0/16,130.211.0.0/22 \
      --target-tags allow-health-checks \
      --rules tcp:50051-50052
    
  3. Buat layanan backend:

    gcloud compute backend-services create grpc-gke-helloworld-service \
       --global \
       --load-balancing-scheme=INTERNAL_SELF_MANAGED \
       --protocol=GRPC \
       --health-checks grpc-gke-helloworld-hc
    
  4. Lampirkan NEG ke layanan backend:

    gcloud compute backend-services add-backend grpc-gke-helloworld-service \
       --global \
       --network-endpoint-group example-grpc-server \
       --network-endpoint-group-zone ${ZONE} \
       --balancing-mode RATE \
       --max-rate-per-endpoint 5
    

Membuat peta aturan pemilihan rute

Ini mirip dengan cara Anda membuat peta aturan perutean dalam penyiapan Cloud Service Mesh dengan Google Kubernetes Engine dan layanan gRPC tanpa proxy.

  1. Buat peta URL:

    gcloud compute url-maps create grpc-gke-url-map \
       --default-service grpc-gke-helloworld-service
    
  2. Tambahkan pencocok jalur ke peta URL:

    gcloud compute url-maps add-path-matcher grpc-gke-url-map \
       --default-service grpc-gke-helloworld-service \
       --path-matcher-name grpc-gke-path-matcher \
       --new-hosts helloworld-gke:8000
    
  3. Buat proxy gRPC target:

    gcloud compute target-grpc-proxies create grpc-gke-proxy \
       --url-map grpc-gke-url-map --validate-for-proxyless
    
  4. Buat aturan penerusan:

    gcloud compute forwarding-rules create grpc-gke-forwarding-rule \
      --global \
      --load-balancing-scheme=INTERNAL_SELF_MANAGED \
      --address=0.0.0.0 \
      --target-grpc-proxy=grpc-gke-proxy \
      --ports 8000 \
      --network default
    

Mengonfigurasi Cloud Service Mesh dengan Keamanan gRPC tanpa proxy

Contoh ini menunjukkan cara mengonfigurasi mTLS pada sisi klien dan server.

Format untuk referensi kebijakan

Perhatikan format yang diperlukan berikut untuk merujuk ke kebijakan TLS server dan TLS klien:

projects/PROJECT_ID/locations/global/[serverTlsPolicies|clientTlsPolicies]/[server-tls-policy|client-mtls-policy]

Contoh:

projects/PROJECT_ID/locations/global/serverTlsPolicies/server-tls-policy
projects/PROJECT_ID/locations/global/clientTlsPolicies/client-mtls-policy

Mengonfigurasi mTLS di sisi server

Pertama, Anda membuat kebijakan TLS server. Kebijakan ini meminta sisi server gRPC untuk menggunakan konfigurasi plugin certificateProvicerInstance yang diidentifikasi dengan nama google_cloud_private_spiffe untuk sertifikat identitas, yang merupakan bagian dari serverCertificate. Bagian mtlsPolicy menunjukkan keamanan mTLS dan menggunakan google_cloud_private_spiffe yang sama dengan konfigurasi plugin untuk clientValidationCa, yang merupakan spesifikasi sertifikat root (validasi).

Selanjutnya, Anda akan membuat kebijakan endpoint. Hal ini menentukan bahwa backend, misalnya server gRPC, yang menggunakan port 50051 dengan atau tanpa label metadata, menerima kebijakan TLS server terlampir yang bernama server-mtls-policy. Anda menentukan label metadata menggunakan MATCH_ALL. Kebijakan endpoint dibuat dengan file sementara ep-mtls-psms.yaml yang berisi nilai untuk resource kebijakan endpoint menggunakan kebijakan yang sudah Anda tentukan.

  1. Buat file sementara server-mtls-policy.yaml di direktori saat ini dengan nilai resource kebijakan TLS server:

    name: "projects/${PROJECT_ID}/locations/global/serverTlsPolicies/server-mtls-policy"
    serverCertificate:
      certificateProviderInstance:
        pluginInstance: google_cloud_private_spiffe
    mtlsPolicy:
      clientValidationCa:
      - certificateProviderInstance:
          pluginInstance: google_cloud_private_spiffe
    
  2. Buat resource kebijakan TLS server yang disebut server-mtls-policy dengan mengimpor file sementara server-mtls-policy.yaml:

    gcloud network-security server-tls-policies import server-mtls-policy \
      --source=server-mtls-policy.yaml --location=global
    
  3. Buat kebijakan endpoint dengan membuat ep-mtls-psms.yaml file sementara:

    name: "ep-mtls-psms"
    type: "GRPC_SERVER"
    serverTlsPolicy: "projects/${PROJECT_ID}/locations/global/serverTlsPolicies/server-mtls-policy"
    trafficPortSelector:
      ports:
      - "50051"
    endpointMatcher:
      metadataLabelMatcher:
        metadataLabelMatchCriteria: "MATCH_ALL"
        metadataLabels:
        - labelName: app
          labelValue: helloworld
    
  4. Buat resource kebijakan endpoint dengan mengimpor file ep-mtls-psms.yaml:

    gcloud beta network-services endpoint-policies import ep-mtls-psms \
      --source=ep-mtls-psms.yaml --location=global
    

Mengonfigurasi mTLS di sisi klien

Kebijakan keamanan sisi klien dilampirkan ke layanan backend. Saat klien mengakses backend (server gRPC) melalui layanan backend, kebijakan keamanan sisi klien yang terpasang akan dikirim ke klien.

  1. Buat konten resource kebijakan TLS klien dalam file sementara yang bernama client-mtls-policy.yaml di direktori saat ini:

    name: "client-mtls-policy"
    clientCertificate:
      certificateProviderInstance:
        pluginInstance: google_cloud_private_spiffe
    serverValidationCa:
    - certificateProviderInstance:
        pluginInstance: google_cloud_private_spiffe
    
  2. Buat resource kebijakan TLS klien yang disebut client-mtls-policy dengan mengimpor file sementara client-mtls-policy.yaml:

    gcloud network-security client-tls-policies import client-mtls-policy \
      --source=client-mtls-policy.yaml --location=global
    
  3. Buat cuplikan dalam file sementara untuk merujuk kebijakan ini dan tambahkan detail untuk subjectAltNames dalam pesan SecuritySettings seperti dalam contoh berikut. Ganti ${PROJECT_ID} dengan nilai project ID Anda, yang merupakan nilai variabel lingkungan ${PROJECT_ID} yang dijelaskan sebelumnya. Perlu diketahui bahwa example-grpc-server di subjectAltNames adalah nama akun layanan Kubernetes yang digunakan untuk Pod server gRPC dalam spesifikasi deployment.

    if [ -z "$PROJECT_ID" ] ; then echo Please make sure PROJECT_ID is set. ; fi
    cat << EOF > client-security-settings.yaml
    securitySettings:
      clientTlsPolicy: projects/${PROJECT_ID}/locations/global/clientTlsPolicies/client-mtls-policy
      subjectAltNames:
        - "spiffe://${PROJECT_ID}.svc.id.goog/ns/default/sa/example-grpc-server"
    EOF
    
  4. Tambahkan pesan securitySettings ke layanan backend yang sudah Anda buat. Langkah-langkah ini akan mengekspor konten layanan backend saat ini, menambahkan pesan securitySetting klien, dan mengimpor ulang konten baru untuk memperbarui layanan backend.

    gcloud compute backend-services export grpc-gke-helloworld-service --global \
      --destination=/tmp/grpc-gke-helloworld-service.yaml
    
    cat /tmp/grpc-gke-helloworld-service.yaml client-security-settings.yaml \
      >/tmp/grpc-gke-helloworld-service1.yaml
    
    gcloud compute backend-services import grpc-gke-helloworld-service --global \
      --source=/tmp/grpc-gke-helloworld-service1.yaml -q
    

Memverifikasi konfigurasi

Konfigurasi Cloud Service Mesh kini selesai, termasuk keamanan sisi server dan klien. Selanjutnya, Anda menyiapkan dan menjalankan server dan beban kerja klien. Ini akan melengkapi contoh tersebut.

Membuat klien gRPC tanpa proxy

Langkah ini mirip dengan bagian sebelumnya Membuat layanan gRPC tanpa proxy. Anda menggunakan klien helloworld yang mendukung xDS dari direktori contoh xDS di repositori grpc-java. Anda akan membangun dan menjalankan klien dalam container yang dibuat dari image openjdk:8-jdk. Spesifikasi Kubernetes klien gRPC melakukan hal berikut.

  • Perintah ini membuat akun layanan Kubernetes example-grpc-client yang digunakan oleh Pod klien gRPC.
  • ${PROJNUM} menunjukkan nomor project project Anda dan perlu diganti dengan angka sebenarnya.

Tambahkan anotasi berikut ke spesifikasi Pod Anda:

  annotations:
    security.cloud.google.com/use-workload-certificates: ""

Saat pembuatan, setiap Pod akan mendapatkan volume sebesar /var/run/secrets/workload-spiffe-credentials. Volume ini berisi hal berikut:

  • private_key.pem adalah kunci pribadi yang dibuat secara otomatis.
  • certificates.pem adalah paket sertifikat berformat PEM yang dapat ditampilkan ke Pod lain sebagai rantai sertifikat klien, atau digunakan sebagai rantai sertifikat server.
  • ca_certificates.pem adalah paket sertifikat berformat PEM untuk digunakan sebagai trust anchor saat memvalidasi rantai sertifikat klien yang diberikan oleh Pod lain, atau rantai sertifikat server yang diterima saat terhubung ke Pod lain.

Perlu diperhatikan bahwa ca_certificates.pem berisi root certificate domain kepercayaan lokal untuk workload, yang merupakan gabungan workload cluster.

leaf certificate di certificates.pem berisi pernyataan identitas SPIFFE teks biasa berikut:

spiffe://WORKLOAD_POOL/ns/NAMESPACE/sa/KUBERNETES_SERVICE_ACCOUNT

Dalam pernyataan ini:

  • WORKLOAD_POOL adalah nama kumpulan beban kerja cluster.
  • NAMESPACE adalah nama akun layanan Kubernetes Anda.
  • KUBERNETES_SERVICE_ACCOUNT adalah namespace akun layanan Kubernetes Anda.

Petunjuk berikut untuk bahasa Anda membuat spesifikasi untuk digunakan dalam contoh ini.

Java

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi berikut:

    cat << EOF > example-grpc-client.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: example-grpc-client
      namespace: default
      annotations:
        iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: example-grpc-client
      namespace: default
      labels:
        k8s-app: example-grpc-client
    spec:
      replicas: 1
      selector:
        matchLabels:
          k8s-app: example-grpc-client
      strategy: {}
      template:
        metadata:
          annotations:
            security.cloud.google.com/use-workload-certificates: ""
          labels:
            k8s-app: example-grpc-client
        spec:
          containers:
          - image: openjdk:8-jdk
            imagePullPolicy: IfNotPresent
            name: example-grpc-client
            command:
            - /bin/sleep
            - inf
            env:
            - name: GRPC_XDS_BOOTSTRAP
              value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 800m
                memory: 512Mi
              requests:
                cpu: 100m
                memory: 512Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/grpc-xds/
          initContainers:
          - name: grpc-td-init
            image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
            imagePullPolicy: Always
            args:
            - --output
            - "/tmp/bootstrap/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 100m
                memory: 100Mi
              requests:
                cpu: 10m
                memory: 100Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/bootstrap/
          serviceAccountName: example-grpc-client
          volumes:
          - name: grpc-td-conf
            emptyDir:
              medium: Memory
    EOF
    

C++

  1. Jalankan perintah berikut untuk memastikan nomor project sudah ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi berikut:

    cat << EOF > example-grpc-client.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: example-grpc-client
      namespace: default
      annotations:
        iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: example-grpc-client
      namespace: default
      labels:
        k8s-app: example-grpc-client
    spec:
      replicas: 1
      selector:
        matchLabels:
          k8s-app: example-grpc-client
      strategy: {}
      template:
        metadata:
          annotations:
            security.cloud.google.com/use-workload-certificates: ""
          labels:
            k8s-app: example-grpc-client
        spec:
          containers:
          - image: phusion/baseimage:18.04-1.0.0
            imagePullPolicy: IfNotPresent
            name: example-grpc-client
            command:
            - /bin/sleep
            - inf
            env:
            - name: GRPC_XDS_BOOTSTRAP
              value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 8
                memory: 8Gi
              requests:
                cpu: 300m
                memory: 512Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/grpc-xds/
          initContainers:
          - name: grpc-td-init
            image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
            imagePullPolicy: Always
            args:
            - --output
            - "/tmp/bootstrap/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 100m
                memory: 100Mi
              requests:
                cpu: 10m
                memory: 100Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/bootstrap/
          serviceAccountName: example-grpc-client
          volumes:
          - name: grpc-td-conf
            emptyDir:
              medium: Memory
    EOF
    

Python

  1. Jalankan perintah berikut untuk memastikan nomor project ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi berikut:

    cat << EOF > example-grpc-client.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: example-grpc-client
      namespace: default
      annotations:
        iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: example-grpc-client
      namespace: default
      labels:
        k8s-app: example-grpc-client
    spec:
      replicas: 1
      selector:
        matchLabels:
          k8s-app: example-grpc-client
      strategy: {}
      template:
        metadata:
          annotations:
            security.cloud.google.com/use-workload-certificates: ""
          labels:
            k8s-app: example-grpc-client
        spec:
          containers:
          - image: phusion/baseimage:18.04-1.0.0
            imagePullPolicy: IfNotPresent
            name: example-grpc-client
            command:
            - /bin/sleep
            - inf
            env:
            - name: GRPC_XDS_BOOTSTRAP
              value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 8
                memory: 8Gi
              requests:
                cpu: 300m
                memory: 512Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/grpc-xds/
          initContainers:
          - name: grpc-td-init
            image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
            imagePullPolicy: Always
            args:
            - --output
            - "/tmp/bootstrap/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 100m
                memory: 100Mi
              requests:
                cpu: 10m
                memory: 100Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/bootstrap/
          serviceAccountName: example-grpc-client
          volumes:
          - name: grpc-td-conf
            emptyDir:
              medium: Memory
    EOF
    

Go

  1. Jalankan perintah berikut untuk memastikan nomor project ditetapkan dengan benar:

    if [ -z "$PROJNUM" ] ; then export PROJNUM=$(gcloud projects describe $(gcloud info --format='value(config.project)') --format="value(projectNumber)") ; fi ; echo $PROJNUM
    
  2. Buat spesifikasi berikut:

    cat << EOF > example-grpc-client.yaml
    apiVersion: v1
    kind: ServiceAccount
    metadata:
      name: example-grpc-client
      namespace: default
      annotations:
        iam.gke.io/gcp-service-account: ${PROJNUM}-compute@developer.gserviceaccount.com
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: example-grpc-client
      namespace: default
      labels:
        k8s-app: example-grpc-client
    spec:
      replicas: 1
      selector:
        matchLabels:
          k8s-app: example-grpc-client
      strategy: {}
      template:
        metadata:
          annotations:
            security.cloud.google.com/use-workload-certificates: ""
          labels:
            k8s-app: example-grpc-client
        spec:
          containers:
          - image: golang:1.16-alpine
            imagePullPolicy: IfNotPresent
            name: example-grpc-client
            command:
            - /bin/sleep
            - inf
            env:
            - name: GRPC_XDS_BOOTSTRAP
              value: "/tmp/grpc-xds/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 8
                memory: 8Gi
              requests:
                cpu: 300m
                memory: 512Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/grpc-xds/
          initContainers:
          - name: grpc-td-init
            image: gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0
            imagePullPolicy: Always
            args:
            - --output
            - "/tmp/bootstrap/td-grpc-bootstrap.json"
            resources:
              limits:
                cpu: 100m
                memory: 100Mi
              requests:
                cpu: 10m
                memory: 100Mi
            volumeMounts:
            - name: grpc-td-conf
              mountPath: /tmp/bootstrap/
          serviceAccountName: example-grpc-client
          volumes:
          - name: grpc-td-conf
            emptyDir:
              medium: Memory
    EOF
    

Selesaikan proses sebagai berikut.

  1. Terapkan spesifikasi:

    kubectl apply -f example-grpc-client.yaml
    
  2. Berikan peran yang diperlukan ke akun layanan:

    gcloud iam service-accounts add-iam-policy-binding \
      --role roles/iam.workloadIdentityUser \
      --member "serviceAccount:${PROJECT_ID}.svc.id.goog[default/example-grpc-client]" \
      ${PROJNUM}-compute@developer.gserviceaccount.com
    
    gcloud projects add-iam-policy-binding ${PROJECT_ID} \
      --member "serviceAccount:${PROJECT_ID}.svc.id.goog[default/example-grpc-client]" \
      --role roles/trafficdirector.client
    
  3. Pastikan bahwa Pod klien berjalan:

    kubectl get pods
    

    Perintah menampilkan teks yang mirip dengan berikut ini:

    NAMESPACE   NAME                                    READY   STATUS    RESTARTS   AGE
    default     example-grpc-client-7c969bb997-9fzjv    1/1     Running   0          104s
    [..skip..]
    

Menjalankan server

Bangun dan jalankan server helloworld yang mendukung xDS di Pod server yang Anda buat sebelumnya.

Java

  1. Dapatkan nama Pod yang dibuat untuk layanan example-grpc-server:

    kubectl get pods | grep example-grpc-server
    

    Anda akan melihat masukan seperti berikut:

    default    example-grpc-server-77548868d-l9hmf     1/1    Running   0     105s
    
  2. Buka shell untuk Pod server:

    kubectl exec -it example-grpc-server-77548868d-l9hmf -- /bin/bash
    
  3. Dalam shell, pastikan file bootstrap di /tmp/grpc-xds/td-grpc-bootstrap.json cocok dengan skema yang dijelaskan di bagian File bootstrap.

  4. Download Java gRPC versi 1.42.1 dan build aplikasi server xds-hello-world.

    curl -L https://github.com/grpc/grpc-java/archive/v1.42.1.tar.gz | tar -xz
    
    cd grpc-java-1.42.1/examples/example-xds
    
    ../gradlew --no-daemon installDist
    
  5. Jalankan server dengan tanda --xds-creds untuk menunjukkan keamanan yang mendukung xDS, menggunakan 50051 sebagai port pemrosesan, dan xds-server sebagai nama identifikasi server:

    ./build/install/example-xds/bin/xds-hello-world-server --xds-creds 50051 xds-server
    
  6. Setelah server mendapatkan konfigurasi yang diperlukan dari Cloud Service Mesh, Anda akan melihat output berikut:

    Listening on port 50051
    plain text health service listening on port 50052
    

C++

  1. Dapatkan nama Pod yang dibuat untuk layanan example-grpc-server:

    kubectl get pods | grep example-grpc-server
    

    Anda akan melihat masukan seperti berikut:

    default    example-grpc-server-77548868d-l9hmf     1/1    Running   0     105s
    
  2. Buka shell untuk Pod server:

    kubectl exec -it example-grpc-server-77548868d-l9hmf -- /bin/bash
    
  3. Dalam shell, pastikan file bootstrap di /tmp/grpc-xds/td-grpc-bootstrap.json cocok dengan skema yang dijelaskan di bagian File bootstrap.

  4. Download gRPC C++ dan bangun aplikasi server xds-hello-world.

    apt-get update -y && \
            apt-get install -y \
                build-essential \
                clang \
                python3 \
                python3-dev
    
    curl -L https://github.com/grpc/grpc/archive/master.tar.gz | tar -xz
    
    cd grpc-master
    
    tools/bazel build examples/cpp/helloworld:xds_greeter_server
    
  5. Jalankan server menggunakan 50051 sebagai port pemrosesan, dan xds_greeter_server sebagai nama identifikasi server:

    bazel-bin/examples/cpp/helloworld/xds_greeter_server --port=50051 --maintenance_port=50052 --secure
    

    Untuk menjalankan server tanpa kredensial, Anda dapat menentukan hal berikut:

    bazel-bin/examples/cpp/helloworld/xds_greeter_server --nosecure
    
  6. Setelah server mendapatkan konfigurasi yang diperlukan dari Cloud Service Mesh, Anda akan melihat output berikut:

    Listening on port 50051
    plain text health service listening on port 50052
    

Python

  1. Dapatkan nama Pod yang dibuat untuk layanan example-grpc-server:

    kubectl get pods | grep example-grpc-server
    

    Anda akan melihat masukan seperti berikut:

    default    example-grpc-server-77548868d-l9hmf     1/1    Running   0     105s
    
  2. Buka shell untuk Pod server:

    kubectl exec -it example-grpc-server-77548868d-l9hmf -- /bin/bash
    
  3. Dalam shell, pastikan file bootstrap di /tmp/grpc-xds/td-grpc-bootstrap.json cocok dengan skema yang dijelaskan di bagian File bootstrap.

  4. Download gRPC Python versi 1.41.0 dan buat aplikasi contoh.

    apt-get update -y
    
    apt-get install -y python3 python3-pip
    
    curl -L https://github.com/grpc/grpc/archive/v1.41.x.tar.gz | tar -xz
    
    cd grpc-1.41.x/examples/python/xds/
    
    python3 -m virtualenv venv
    
    source venv/bin/activate
    
    python3 -m pip install -r requirements.txt
    

  5. Jalankan server dengan tanda --xds-creds untuk menunjukkan keamanan yang mendukung xDS, menggunakan 50051 sebagai port pemrosesan.

    python3 server.py 50051 --xds-creds
    
  6. Setelah server mendapatkan konfigurasi yang diperlukan dari Cloud Service Mesh, Anda akan melihat output berikut:

    2021-05-06 16:10:34,042: INFO     Running with xDS Server credentials
    2021-05-06 16:10:34,043: INFO     Greeter server listening on port 50051
    2021-05-06 16:10:34,046: INFO     Maintenance server listening on port 50052
    

Go

  1. Dapatkan nama Pod yang dibuat untuk layanan example-grpc-server:

    kubectl get pods | grep example-grpc-server
    

    Anda akan melihat masukan seperti berikut:

    default    example-grpc-server-77548868d-l9hmf     1/1    Running   0     105s
    
  2. Buka shell untuk Pod server:

    kubectl exec -it example-grpc-server-77548868d-l9hmf -- /bin/sh
    
  3. Dalam shell, pastikan file bootstrap di /tmp/grpc-xds/td-grpc-bootstrap.json cocok dengan skema yang dijelaskan di bagian File bootstrap.

  4. Download gRPC Go versi 1.41.0 dan buka direktori yang berisi aplikasi server xds-hello-world.

    apk add curl
    
    curl -L https://github.com/grpc/grpc-go/archive/v1.42.0.tar.gz | tar -xz
    
    cd grpc-go-1.42.0/examples/features/xds/server
    
    
  5. Bangun dan jalankan server dengan tanda --xds_creds untuk menunjukkan keamanan yang mendukung xDS, menggunakan 50051 sebagai port pemrosesan:

    GRPC_GO_LOG_VERBOSITY_LEVEL=2 GRPC_GO_LOG_SEVERITY="info" \
      go run main.go \
      -xds_creds \
      -port 50051
    
  6. Setelah server mendapatkan konfigurasi yang diperlukan dari Cloud Service Mesh, Anda akan melihat output berikut:

    Using xDS credentials...
    Serving GreeterService on 0.0.0.0:50051 and HealthService on 0.0.0.0:50052
    

Proses health check memerlukan waktu 3 hingga 5 menit untuk menunjukkan bahwa layanan Anda responsif setelah server dimulai.

Menjalankan klien dan memverifikasi konfigurasi

Bangun dan jalankan klien helloworld yang mendukung xDS di Pod klien yang Anda buat sebelumnya.

Java

  1. Dapatkan nama Pod klien:

    kubectl get pods | grep example-grpc-client
    

    Anda akan melihat masukan seperti ini:

    default    example-grpc-client-7c969bb997-9fzjv     1/1    Running   0     105s
    
  2. Buka shell untuk Pod klien:

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/bash
    
  3. Di shell perintah, download gRPC Java versi 1.42.1 dan build aplikasi klien xds-hello-world.

    curl -L https://github.com/grpc/grpc-java/archive/v1.42.1.tar.gz | tar -xz
    
    cd grpc-java-1.42.1/examples/example-xds
    
    ../gradlew --no-daemon installDist
    
  4. Jalankan klien dengan tanda --xds-creds untuk menunjukkan keamanan yang mendukung xDS, nama klien, dan string koneksi target:

    ./build/install/example-xds/bin/xds-hello-world-client --xds-creds xds-client \
          xds:///helloworld-gke:8000
    

    Anda akan melihat output yang serupa dengan ini:

    Greeting: Hello xds-client, from xds-server
    

C++

  1. Dapatkan nama Pod klien:

    kubectl get pods | grep example-grpc-client
    

    Anda akan melihat masukan seperti ini:

    default    example-grpc-client-7c969bb997-9fzjv     1/1    Running   0     105s
    
  2. Buka shell untuk Pod klien:

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/bash
    
  3. Setelah berada di dalam shell, download gRPC C++ dan build aplikasi klien xds-hello-world.

    apt-get update -y && \
            apt-get install -y \
                build-essential \
                clang \
                python3 \
                python3-dev
    
    curl -L https://github.com/grpc/grpc/archive/master.tar.gz | tar -xz
    
    cd grpc-master
    
    tools/bazel build examples/cpp/helloworld:xds_greeter_client
    
  4. Jalankan klien dengan tanda --xds-creds untuk menunjukkan keamanan yang mendukung xDS, nama klien, dan string koneksi target:

    bazel-bin/examples/cpp/helloworld/xds_greeter_client --target=xds:///helloworld-gke:8000
    

    Untuk menjalankan klien tanpa kredensial, gunakan hal berikut:

    bazel-bin/examples/cpp/helloworld/xds_greeter_client --target=xds:///helloworld-gke:8000 --nosecure
    

    Anda akan melihat output yang serupa dengan ini:

    Greeter received: Hello world
    

Python

  1. Dapatkan nama Pod klien:

    kubectl get pods | grep example-grpc-client
    

    Anda akan melihat masukan seperti ini:

    default    example-grpc-client-7c969bb997-9fzjv     1/1    Running   0     105s
    
  2. Buka shell untuk Pod klien:

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/bash
    
  3. Setelah berada di dalam shell, download gRPC Python versi 1.41.0 dan buat aplikasi klien contoh.

    apt-get update -y
    apt-get install -y python3 python3-pip
    python3 -m pip install virtualenv
    curl -L https://github.com/grpc/grpc/archive/v1.41.x.tar.gz | tar -xz
    cd grpc-1.41.x/examples/python/xds/
    python3 -m virtualenv venv
    source venv/bin/activate
    python3 -m pip install -r requirements.txt
    
  4. Jalankan klien dengan tanda --xds-creds untuk menunjukkan keamanan yang mendukung xDS, nama klien, dan string koneksi target:

    python3 client.py xds:///helloworld-gke:8000 --xds-creds
    

    Anda akan melihat output yang serupa dengan ini:

    Greeter client received: Hello you from example-host!
    

Go

  1. Dapatkan nama Pod klien:

    kubectl get pods | grep example-grpc-client
    

    Anda akan melihat masukan seperti ini:

    default    example-grpc-client-7c969bb997-9fzjv     1/1    Running   0     105s
    
  2. Buka shell untuk Pod klien:

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/sh
    
  3. Setelah berada di dalam shell, download gRPC Go versi 1.42.0 dan buka direktori yang berisi aplikasi klien xds-hello-world.

    apk add curl
    
    curl -L https://github.com/grpc/grpc-go/archive/v1.42.0.tar.gz | tar -xz
    
    cd grpc-go-1.42.0/examples/features/xds/client
    
  4. Bangun dan jalankan klien dengan tanda --xds_creds untuk menunjukkan keamanan yang kompatibel dengan XDS, nama klien, dan string koneksi target:

    GRPC_GO_LOG_VERBOSITY_LEVEL=2 GRPC_GO_LOG_SEVERITY="info" \
      go run main.go \
      -xds_creds \
      -name xds-client \
      -target xds:///helloworld-gke:8000
    

    Anda akan melihat output yang serupa dengan ini:

    Greeting: Hello xds-client, from example-grpc-server-77548868d-l9hmf
    

Mengonfigurasi akses tingkat layanan dengan kebijakan otorisasi

Dukungan gRFC A41 diperlukan untuk dukungan kebijakan otorisasi. Anda dapat menemukan versi bahasa yang diperlukan di github

Gunakan petunjuk ini untuk mengonfigurasi akses tingkat layanan dengan kebijakan otorisasi. Sebelum Anda membuat kebijakan otorisasi, baca peringatan di Membatasi akses menggunakan otorisasi.

Untuk mempermudah verifikasi konfigurasi, buat nama host tambahan yang dapat digunakan klien untuk merujuk ke layanan helloworld-gke.

gcloud compute url-maps add-host-rule grpc-gke-url-map \
   --path-matcher-name grpc-gke-path-matcher \
   --hosts helloworld-gke-noaccess:8000

Petunjuk berikut akan membuat kebijakan otorisasi yang mengizinkan permintaan yang dikirim oleh akun example-grpc-client dengan nama host adalah helloworld-gke:8000 dan port-nya adalah 50051.

gcloud

  1. Buat kebijakan otorisasi dengan membuat file bernama helloworld-gke-authz-policy.yaml.

    action: ALLOW
    name: helloworld-gke-authz-policy
    rules:
    - sources:
      - principals:
        - spiffe://PROJECT_ID.svc.id.goog/ns/default/sa/example-grpc-client
      destinations:
      - hosts:
        - helloworld-gke:8000
        ports:
        - 50051
    
  2. Impor kebijakan.

    gcloud network-security authorization-policies import \
      helloworld-gke-authz-policy \
      --source=helloworld-gke-authz-policy.yaml \
      --location=global
    
  3. Perbarui kebijakan endpoint untuk merujuk kebijakan otorisasi baru dengan menambahkan kode berikut ke file ep-mtls-psms.yaml.

    authorizationPolicy: projects/${PROJECT_ID}/locations/global/authorizationPolicies/helloworld-gke-authz-policy
    

    Kebijakan endpoint kini menentukan bahwa mTLS dan kebijakan otorisasi harus diterapkan pada permintaan masuk ke Pod yang file bootstrap gRPCnya berisi label app:helloworld.

  4. Impor kebijakan:

    gcloud network-services endpoint-policies import ep-mtls-psms \
      --source=ep-mtls-psms.yaml --location=global
    

Memvalidasi kebijakan otorisasi

Gunakan petunjuk ini untuk mengonfirmasi bahwa kebijakan otorisasi berfungsi dengan benar.

Java

  1. Buka shell ke pod klien yang Anda gunakan sebelumnya.

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/bash
    
  2. Di shell perintah, jalankan perintah berikut untuk memvalidasi penyiapan.

    cd grpc-java-1.42.1/examples/example-xds
    ./build/install/example-xds/bin/xds-hello-world-client --xds-creds xds-client \
          xds:///helloworld-gke:8000
    

    Anda akan melihat output yang serupa dengan ini:

    Greeting: Hello xds-client, from xds-server
    
  3. Jalankan lagi klien dengan nama server alternatif. Perhatikan bahwa ini adalah kasus kegagalan. Permintaan tidak valid karena kebijakan otorisasi hanya mengizinkan akses ke nama host helloworld-gke:8000.

    ./build/install/example-xds/bin/xds-hello-world-client --xds-creds xds-client \
          xds:///helloworld-gke-noaccess:8000
    

    Anda akan melihat output yang serupa dengan ini:

    WARNING: RPC failed: Status{code=PERMISSION_DENIED}
    

    Jika Anda tidak melihat output ini, kebijakan otorisasi mungkin belum digunakan. Tunggu beberapa menit dan coba seluruh proses verifikasi lagi.

Go

  1. Buka shell ke pod klien yang Anda gunakan sebelumnya.

    kubectl exec -it example-grpc-client-7c969bb997-9fzjv -- /bin/bash
    
  2. Di shell perintah, jalankan perintah berikut untuk memvalidasi penyiapan.

    cd grpc-go-1.42.0/examples/features/xds/client
    GRPC_GO_LOG_VERBOSITY_LEVEL=2 GRPC_GO_LOG_SEVERITY="info" \
      go run main.go \
      -xds_creds \
      -name xds-client \
      -target xds:///helloworld-gke:8000
    

    Anda akan melihat output yang serupa dengan ini:

    Greeting: Hello xds-client, from example-grpc-server-77548868d-l9hmf
    
  3. Jalankan lagi klien dengan nama server alternatif. Perhatikan bahwa ini adalah kasus kegagalan. Permintaan tidak valid karena kebijakan otorisasi hanya mengizinkan akses ke nama host helloworld-gke:8000.

    GRPC_GO_LOG_VERBOSITY_LEVEL=2 GRPC_GO_LOG_SEVERITY="info" \
      go run main.go \
      -xds_creds \
      -name xds-client \
      -target xds:///helloworld-gke-noaccess:8000
    

    Anda akan melihat output yang serupa dengan ini:

    could not greet: rpc error: code = PermissionDenied desc = Incoming RPC is not allowed: rpc error: code = PermissionDenied desc = incoming RPC did not match an allow policy
    exit status 1
    

    Jika Anda tidak melihat output ini, kebijakan otorisasi mungkin belum digunakan. Tunggu beberapa menit dan coba seluruh proses verifikasi lagi.

Menggunakan TLS, bukan mTLS

Penggunaan TLS dalam contoh ini hanya memerlukan sedikit perubahan.

  1. Di ServerTlsPolicy, lepaskan mtlsPolicy:

    cat << EOF > server-tls-policy.yaml
    name: "server-tls-policy"
    serverCertificate:
      certificateProviderInstance:
        pluginInstance: google_cloud_private_spiffe
    EOF
    
  2. Sebagai gantinya, gunakan kebijakan ini di EndpointPolicy:

    cat << EOF > ep-tls-psms.yaml
    name: "ep-mtls-psms"
    type: "GRPC_SERVER"
    serverTlsPolicy: "projects/${PROJECT_ID}/locations/global/serverTlsPolicies/server-tls-policy"
    trafficPortSelector:
      ports:
      - "50051"
    endpointMatcher:
      metadataLabelMatcher:
        metadataLabelMatchCriteria: "MATCH_ALL"
        metadataLabels: []
    EOF
    
  3. ClientTlsPolicy untuk mTLS juga berfungsi dalam kasus TLS, tetapi bagian clientCertificate kebijakan dapat dihapus karena tidak diperlukan untuk TLS:

    cat << EOF > client-tls-policy.yaml
    name: "client-tls-policy"
    serverValidationCa:
    - certificateProviderInstance:
        pluginInstance: google_cloud_private_spiffe
    EOF
    

Menggunakan keamanan layanan dengan contoh Wallet

Bagian ini memberikan ringkasan tingkat tinggi tentang cara mengaktifkan contoh Wallet dengan keamanan layanan, untuk Java, C++, dan Go.

Java

Anda dapat menemukan contoh kode sumber untuk Java di github. Kode ini sudah menggunakan kredensial XdsChannel dan XdsServer saat Anda mengonfigurasi keamanan tanpa proxy.

Petunjuk ini menjelaskan cara mengonfigurasi contoh Wallet dengan Go. Prosesnya mirip dengan Java. Petunjuknya menggunakan image Docker yang sudah ada sebelumnya, yang Anda peroleh dari repositori container Google Cloud.

Untuk membuat contoh, ikuti petunjuk berikut:

  1. Clone repositori dan dapatkan file dalam direktori contoh gRPC.
  2. Edit file 00-common-env.sh. Jadikan baris yang ada yang menetapkan nilai WALLET_DOCKER_IMAGE ke image Go Docker sebagai komentar dan hapus tanda komentar pada baris yang menetapkan nilai WALLET_DOCKER_IMAGE ke image Docker Java.
  3. Buat dan konfigurasi instance Cloud Router menggunakan petunjuk dalam Membuat dan mengonfigurasi instance Cloud Router atau menggunakan fungsi create_cloud_router_instances dalam skrip 10.apis.sh.
  4. Buat cluster menggunakan petunjuk untuk contoh hello world. atau fungsi create_cluster dalam skrip 20-cluster.sh.
  5. Buat certificate authority pribadi menggunakan petunjuk untuk Layanan CA atau menggunakan skrip 30-private-ca-setup.sh.
  6. Buat resource Kubernetes, termasuk akun layanan, namespace, layanan Kubernetes, NEG, dan deployment sisi server untuk semua layanan: account, stats, stats_premium, wallet_v1, wallet_v2, menggunakan skrip 40-k8s-resources.sh.
  7. Untuk setiap layanan yang Anda buat, buat health check dan layanan backend menggunakan create_health_check dan create_backend_service dalam skrip 50-td-components.sh.
  8. Buat komponen perutean Cloud Service Mesh menggunakan create_routing_components dalam skrip 60-routing-components.sh.
  9. Buat komponen keamanan Cloud Service Mesh untuk setiap layanan backend menggunakan create_security_components dalam skrip 70-security-components.sh.
  10. Buat deployment klien Wallet menggunakan create_client_deployment dalam skrip 75-client-deployment.sh.
  11. Verifikasi konfigurasi dengan meluncurkan klien Anda seperti yang dijelaskan di Memverifikasi dengan klien grpc-wallet.

C++

Anda dapat menemukan contoh kode sumber untuk C++ di github. Kode ini sudah menggunakan kredensial XdsChannel dan XdsServer saat Anda mengonfigurasi keamanan tanpa proxy.

Petunjuk ini menjelaskan cara mengonfigurasi contoh Wallet dengan Go. Prosesnya mirip dengan C++. Petunjuk ini menggunakan image Docker yang sudah ada, yang Anda peroleh dari repositori container Google Cloud.

Untuk membuat contoh, ikuti petunjuk berikut:

  1. Clone repositori dan dapatkan file dalam direktori contoh gRPC.
  2. Edit file 00-common-env.sh. Jadikan baris yang ada yang menetapkan nilai WALLET_DOCKER_IMAGE ke image Go Docker dan hapus tanda komentar pada baris yang menetapkan nilai WALLET_DOCKER_IMAGE ke image Docker C++.
  3. Buat dan konfigurasi instance Cloud Router menggunakan petunjuk dalam Membuat dan mengonfigurasi instance Cloud Router atau menggunakan fungsi create_cloud_router_instances dalam skrip 10.apis.sh.
  4. Buat cluster menggunakan petunjuk untuk contoh hello world. atau fungsi create_cluster dalam skrip 20-cluster.sh.
  5. Buat certificate authority pribadi menggunakan petunjuk untuk Layanan CA atau menggunakan skrip 30-private-ca-setup.sh.
  6. Buat resource Kubernetes, termasuk akun layanan, namespace, layanan Kubernetes, NEG, dan deployment sisi server untuk semua layanan: account, stats, stats_premium, wallet_v1, wallet_v2, menggunakan skrip 40-k8s-resources.sh.
  7. Untuk setiap layanan yang Anda buat, buat health check dan layanan backend menggunakan create_health_check dan create_backend_service dalam skrip 50-td-components.sh.
  8. Buat komponen perutean Cloud Service Mesh menggunakan create_routing_components dalam skrip 60-routing-components.sh.
  9. Buat komponen keamanan Cloud Service Mesh untuk setiap layanan backend menggunakan create_security_components dalam skrip 70-security-components.sh.
  10. Buat deployment klien Wallet menggunakan create_client_deployment dalam skrip 75-client-deployment.sh.
  11. Verifikasi konfigurasi dengan meluncurkan klien Anda seperti yang dijelaskan di Memverifikasi dengan klien grpc-wallet.

Go

Anda dapat menemukan contoh kode sumber untuk Go di github. Kode ini sudah menggunakan kredensial XdsChannel dan XdsServer saat Anda mengonfigurasi keamanan tanpa proxy.

Petunjuknya menggunakan image Docker yang sudah ada sebelumnya, yang Anda peroleh dari repositori container Google Cloud.

Untuk membuat contoh, ikuti petunjuk berikut:

  1. Clone repositori dan dapatkan file dalam direktori contoh gRPC.
  2. Edit file 00-common-env.sh untuk menetapkan nilai yang benar bagi variabel lingkungan.
  3. Buat dan konfigurasi instance Cloud Router menggunakan petunjuk dalam Membuat dan mengonfigurasi instance Cloud Router atau menggunakan fungsi create_cloud_router_instances dalam skrip 10.apis.sh.
  4. Buat cluster menggunakan petunjuk untuk contoh hello world. atau fungsi create_cluster dalam skrip 20-cluster.sh.
  5. Buat certificate authority pribadi menggunakan petunjuk untuk Layanan CA atau menggunakan skrip 30-private-ca-setup.sh.
  6. Buat resource Kubernetes, termasuk akun layanan, namespace, layanan Kubernetes, NEG, dan deployment sisi server untuk semua layanan: account, stats, stats_premium, wallet_v1, wallet_v2, menggunakan skrip 40-k8s-resources.sh.
  7. Untuk setiap layanan yang Anda buat, buat health check dan layanan backend menggunakan create_health_check dan create_backend_service dalam skrip 50-td-components.sh.
  8. Buat komponen perutean Cloud Service Mesh menggunakan create_routing_components dalam skrip 60-routing-components.sh.
  9. Buat komponen keamanan Cloud Service Mesh untuk setiap layanan backend menggunakan create_security_components dalam skrip 70-security-components.sh.
  10. Buat deployment klien Wallet menggunakan create_client_deployment dalam skrip 75-client-deployment.sh.
  11. Verifikasi konfigurasi dengan meluncurkan klien Anda seperti yang dijelaskan di Memverifikasi dengan klien grpc-wallet.

File bootstrap

Proses penyiapan dalam panduan ini menggunakan generator bootstrap untuk membuat file bootstrap yang diperlukan. Bagian ini menyediakan informasi referensi tentang file bootstrap itu sendiri.

File bootstrap berisi informasi konfigurasi yang diperlukan oleh kode gRPC tanpa proxy, termasuk informasi koneksi untuk server xDS. File bootstrap berisi konfigurasi keamanan yang diperlukan oleh fitur keamanan gRPC tanpa proxy. Server gRPC memerlukan satu kolom tambahan, seperti yang dijelaskan di bagian berikut. Contoh file bootstrap terlihat seperti ini:

{
  "xds_servers": [
    {
      "server_uri": "trafficdirector.googleapis.com:443",
      "channel_creds": [
        {
          "type": "google_default"
        }
      ],
      "server_features": [
        "xds_v3"
      ]
    }
  ],
  "node": {
    "cluster": "cluster",
    "id": "projects/9876012345/networks/default/nodes/client1",
    "metadata": {
      "TRAFFICDIRECTOR_GCP_PROJECT_NUMBER": "9876012345",
      "TRAFFICDIRECTOR_NETWORK_NAME": "default",
      "INSTANCE_IP": "10.0.0.3"
    },
    "locality": {
      "zone": "us-central1-a"
    }
  },
  "server_listener_resource_name_template": "grpc/server?xds.resource.listening_address=%s",
  "certificate_providers": {
    "google_cloud_private_spiffe": {
      "plugin_name": "file_watcher",
      "config": {
        "certificate_file": "/var/run/secrets/workload-spiffe-credentials/certificates.pem",
        "private_key_file": "/var/run/secrets/workload-spiffe-credentials/private_key.pem",
        "ca_certificate_file": "/var/run/secrets/workload-spiffe-credentials/ca_certificates.pem",
        "refresh_interval": "600s"
      }
    }
  }
}

Update pada file bootstrap untuk layanan keamanan

Kolom berikut mencerminkan modifikasi terkait keamanan dan penggunaan xDS v3:

Kolom id di dalam node memberikan identitas unik untuk klien gRPC ke Cloud Service Mesh. Anda harus memberikan nomor project Google Cloud dan nama jaringan menggunakan ID node dalam format ini:

projects/{project number}/networks/{network name}/nodes/[UNIQUE_ID]

Contoh untuk project nomor 1234 dan jaringan default adalah:

projects/1234/networks/default/nodes/client1

Kolom INSTANCE_IP adalah alamat IP Pod, atau 0.0.0.0 untuk menunjukkan INADDR_ANY. Kolom ini digunakan oleh server gRPC untuk mengambil resource Pemroses dari Cloud Service Mesh untuk keamanan sisi server.

Kolom konfigurasi keamanan di file bootstrap

Kunci JSON Jenis Nilai Notes
server_listener_resource_name_template String grpc/server?xds.resource.listening_address=%s Diperlukan untuk server gRPC. gRPC menggunakan nilai ini untuk menyusun nama resource guna mengambil resource `Listener` dari Cloud Service Mesh untuk keamanan sisi server dan konfigurasi lainnya. gRPC menggunakannya untuk membentuk string nama resource
certificate_providers Struktur JSON google_cloud_private_spiffe Wajib. Nilainya adalah struct JSON yang mewakili peta nama ke instance penyedia sertifikat. Instance penyedia sertifikat digunakan untuk mengambil identitas dan root certificate. Contoh file bootstap berisi satu nama: google_cloud_private_spiffe dengan struct JSON instance penyedia sertifikat sebagai nilainya. Setiap struct JSON instance penyedia sertifikat memiliki dua kolom:
  • plugin_name. Nilai yang diperlukan yang mengidentifikasi plugin penyedia sertifikat yang akan digunakan sebagaimana diwajibkan oleh arsitektur plugin gRPC untuk penyedia sertifikat. gRPC memiliki dukungan bawaan untuk plugin pengawas file yang digunakan di penyiapan ini. Plugin_name-nya adalah file_watcher.
  • config. Nilai wajib yang mengidentifikasi blog konfigurasi JSON untuk plugin file_watcher. Skema dan konten bergantung pada plugin.

Konten struktur JSON config untuk plugin file_watcher adalah:

  • certificate_file: String yang diperlukan. Nilai ini adalah lokasi sertifikat identitas.
  • private_key_file: String yang diperlukan. Nilainya adalah lokasi file kunci pribadi, yang harus cocok dengan sertifikat identitas.
  • ca_certificate_file: String yang diperlukan. Nilainya adalah lokasi root certificate, yang juga dikenal sebagai paket kepercayaan.
  • refresh_interval: String opsional. Nilai ini menunjukkan interval refresh, yang ditentukan menggunakan representasi string pemetaan JSON Durasi. Nilai defaultnya adalah "600s", durasi 10 menit.

Generator bootstrap

Image container generator bootstrap tersedia di gcr.io/trafficdirector-prod/td-grpc-bootstrap:0.13.0. Kode sumbernya tersedia di https://github.com/GoogleCloudPlatform/traffic-director-grpc-bootstrap. Opsi command line yang paling umum digunakan adalah:

  • --output: Gunakan opsi ini untuk menentukan tempat file bootstrap output ditulis, misalnya, perintah --output /tmp/bootstrap/td-grpc-bootstrap.json menghasilkan file bootstrap menjadi /tmp/bootstrap/td-grpc-bootstrap.json dalam sistem file Pod.
  • --node-metadata: Gunakan flag ini untuk mengisi metadata node dalam file bootstrap. Ini diperlukan saat Anda menggunakan pencocok label metadata di EndpointPolicy tempat Cloud Service Mesh menggunakan data label yang diberikan di bagian metadata node dari file bootstrap. Argumen diberikan dalam bentuk key=value, misalnya: --node-metadata version=prod --node-metadata type=grpc

Opsi ini menambahkan hal berikut di bagian metadata node pada file bootstrap:

{
  "node": {
...
    "metadata": {
      "version": "prod",
      "type": "grpc",
...
    },
...
  },
...
}

Menghapus deployment

Anda juga dapat menjalankan perintah ini untuk menghapus deployment yang dibuat menggunakan panduan ini.

Untuk menghapus cluster, jalankan perintah ini:

gcloud container clusters delete CLUSTER_NAME --zone ZONE --quiet

Untuk menghapus resource yang Anda buat, jalankan perintah berikut:

gcloud compute backend-services delete grpc-gke-helloworld-service --global --quiet
cloud compute network-endpoint-groups delete example-grpc-server --zone ZONE --quiet
gcloud compute firewall-rules delete grpc-gke-allow-health-checks --quiet
gcloud compute health-checks delete grpc-gke-helloworld-hc --quiet
gcloud network-services endpoint-policies delete ep-mtls-psms \
    --location=global --quiet
gcloud network-security authorization-policies delete helloworld-gke-authz-policy \
   --location=global --quiet
gcloud network-security client-tls-policies delete client-mtls-policy \
    --location=global --quiet
gcloud network-security server-tls-policies delete server-tls-policy \
    --location=global --quiet
gcloud network-security server-tls-policies delete server-mtls-policy \
    --location=global --quiet

Pemecahan masalah

Gunakan petunjuk ini untuk membantu Anda menyelesaikan masalah deployment keamanan.

Workload tidak dapat memperoleh konfigurasi dari Cloud Service Mesh

Jika Anda melihat error yang mirip dengan ini:

PERMISSION_DENIED: Request had insufficient authentication scopes.

Pastikan hal berikut:

  • Anda membuat cluster GKE dengan argumen --scopes=cloud-platform argumen.
  • Anda menetapkan roles/trafficdirector.client ke akun layanan Kuberneters.
  • Anda menetapkan roles/trafficdirector.client ke akun layanan Google Cloud default (${GSA_EMAIL} di atas).
  • Anda mengaktifkan layanan (API) trafficdirector.googleapis.com.

Server gRPC Anda tidak menggunakan TLS atau mTLS meskipun dengan konfigurasi Cloud Service Mesh yang benar

Pastikan Anda menentukan GRPC_SERVER di konfigurasi kebijakan endpoint. Jika Anda menentukan SIDECAR_PROXY, gRPC akan mengabaikan konfigurasi.

Anda tidak dapat membuat cluster GKE dengan versi cluster yang diminta

Perintah pembuatan cluster GKE mungkin gagal dengan error seperti ini:

Node version "1.20.5-gke.2000" is unsupported.

Pastikan Anda menggunakan argumen --release-channel rapid dalam perintah pembuatan cluster. Anda harus menggunakan saluran rilis cepat untuk mendapatkan versi yang benar untuk rilis ini.

Anda melihat error No usable endpoint

Jika klien tidak dapat berkomunikasi dengan server karena error No usable endpoint, health checker mungkin telah menandai backend server sebagai tidak responsif. Untuk memeriksa kondisi backend, jalankan perintah gcloud ini:

gcloud compute backend-services get-health grpc-gke-helloworld-service --global

Jika perintah tersebut menampilkan status backend yang tidak responsif, hal ini mungkin disebabkan oleh salah satu alasan berikut:

  • Firewall tidak dibuat atau tidak berisi rentang IP sumber yang benar.
  • Tag target di firewall Anda tidak cocok dengan tag pada cluster yang Anda buat.

Beban kerja tidak dapat berkomunikasi dalam penyiapan keamanan

Jika beban kerja Anda tidak dapat berkomunikasi setelah menyiapkan keamanan untuk mesh layanan tanpa proxy, ikuti petunjuk berikut untuk mengetahui penyebabnya.

  1. Nonaktifkan keamanan tanpa proxy dan hilangkan masalah pada kasus penggunaan load balancing mesh layanan tanpa proxy. Untuk menonaktifkan keamanan di mesh, lakukan salah satu hal berikut:
    1. Gunakan kredensial teks biasa di sisi klien dan server ATAU
    2. tidak mengonfigurasi keamanan untuk layanan backend dan kebijakan endpoint dalam konfigurasi Cloud Service Mesh.

Ikuti langkah-langkah di Memecahkan masalah deployment Cloud Service Mesh tanpa proxy, karena belum ada penyiapan keamanan di deployment Anda.

  1. Ubah workload Anda untuk menggunakan kredensial xDS dengan teks biasa atau kredensial yang tidak aman sebagai kredensial penggantian. Biarkan konfigurasi Cloud Service Mesh dengan keamanan yang dinonaktifkan seperti yang dibahas sebelumnya. Dalam hal ini, meskipun gRPC mengizinkan Cloud Service Mesh untuk mengonfigurasi keamanan, Cloud Service Mesh tidak mengirim informasi keamanan yang dalam hal ini gRPC harus kembali ke kredensial teks biasa (atau tidak aman) yang seharusnya berfungsi serupa dengan kasus pertama yang dijelaskan sebelumnya. Jika kasus ini tidak berhasil, lakukan langkah berikut:

    1. Tingkatkan level logging pada sisi klien dan server sehingga Anda dapat melihat pesan xDS yang dipertukarkan antara gRPC dan Cloud Service Mesh.
    2. Pastikan Cloud Service Mesh tidak mengaktifkan keamanan di respons CDS dan LDS yang dikirim ke workload.
    3. Pastikan beban kerja tidak menggunakan mode TLS atau mTLS di salurannya. Jika Anda melihat pesan log yang terkait dengan handshake TLS, periksa kode sumber aplikasi dan pastikan Anda menggunakan teks yang tidak aman atau biasa sebagai kredensial penggantian Anda. Jika kode sumber aplikasi benar, ini mungkin bug di library gRPC
  2. Pastikan bahwa integrasi CA Service dengan GKE berfungsi dengan benar untuk cluster GKE Anda dengan mengikuti langkah-langkah pemecahan masalah dalam Panduan Pengguna tersebut. Pastikan sertifikat dan kunci yang disediakan oleh fitur tersebut tersedia di direktori yang ditentukan, yaitu /var/run/secrets/workload-spiffe-credentials/.

  3. Aktifkan TLS (bukan mTLS) di mesh Anda, seperti yang dijelaskan sebelumnya, dan mulai ulang beban kerja klien dan server Anda.

    1. Tingkatkan level logging di sisi klien dan server agar dapat melihat pesan xDS yang dipertukarkan antara gRPC dan Cloud Service Mesh.
    2. Pastikan Cloud Service Mesh telah mengaktifkan keamanan dalam respons CDS dan LDS yang dikirim ke workload.

Klien gagal dengan CertificateException dan pesan Peer certificate SAN check failed

Hal ini menunjukkan masalah dengan nilai subjectAltNames dalam pesan SecuritySettings. Perlu diperhatikan bahwa nilai ini didasarkan pada layanan Kubernetes yang Anda buat untuk layanan backend. Untuk setiap layanan Kubernetes yang Anda buat, akan ada ID SPIFFE terkait, dalam format ini:

spiffe://${WORKLOAD_POOL}/ns/${K8S_NAMESPACE}/sa/${SERVICE_ACCOUNT}

Nilai-nilai tersebut adalah:

  • WORKLOAD_POOL: Kumpulan workload untuk cluster, yaitu ${PROJECT_ID}.svc.id.goog
  • K8S_NAMESPACE: Namespace Kubernetes yang Anda gunakan dalam deployment layanan
  • SERVICE_ACCOUNT: Akun layanan Kubernetes yang Anda gunakan dalam deployment layanan

Untuk setiap layanan Kubernetes yang dilampirkan ke layanan backend sebagai grup endpoint jaringan, pastikan Anda menghitung ID SPIFFE dengan benar dan menambahkan ID SPIFFE tersebut ke kolom subjectAltNames pada pesan SecuritySettings.

Aplikasi tidak dapat menggunakan sertifikat mTLS dengan library gRPC Anda

Jika aplikasi Anda tidak dapat menggunakan sertifikat mTLS dengan library gRPC, lakukan tindakan berikut:

  1. Pastikan spesifikasi Pod berisi anotasi security.cloud.google.com/use-workload-certificates yang dijelaskan dalam Membuat layanan gRPC tanpa proxy dengan NEG.

  2. Pastikan file yang berisi rantai sertifikat beserta leaf certificate, kunci pribadi, dan sertifikat CA tepercaya dapat diakses di jalur berikut dari dalam Pod:

    1. Rantai sertifikat beserta sertifikat leaf: "/var/run/secrets/workload-spiffe-credentials/certificates.pem"
    2. Kunci pribadi: "/var/run/secrets/workload-spiffe-credentials/private_key.pem"
    3. Paket CA: "/var/run/secrets/workload-spiffe-credentials/ca_certificates.pem"
  3. Jika sertifikat di langkah sebelumnya tidak tersedia, lakukan hal berikut:

      gcloud privateca subordinates describe SUBORDINATE_CA_POOL_NAME 
    --location=LOCATION

    1. Pastikan bidang kontrol GKE memiliki binding peran IAM yang benar sehingga memberinya akses ke CA Service:

      # Get the IAM policy for the CA
      gcloud privateca roots get-iam-policy ROOT_CA_POOL_NAME
      
      # Verify that there is an IAM binding granting access in the following format
      - members:
      - serviceAccount:service-projnumber@container-engine-robot.iam.gserviceaccount.com
      role: roles/privateca.certificateManager
      
      # Where projnumber is the project number (e.g. 2915810291) for the GKE cluster.
      
    2. Pastikan masa berlaku sertifikat belum berakhir. Ini adalah rantai sertifikat dan sertifikat entitas akhir di /var/run/secrets/workload-spiffe-credentials/certificates.pem. Untuk memeriksanya, jalankan perintah ini:

      cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -text -noout | grep "Not After"
      

    3. Pastikan jenis kunci didukung oleh aplikasi Anda dengan menjalankan perintah ini:

      cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -text -noout | grep "Public Key Algorithm" -A 3
      

    4. Pastikan aplikasi Java gRPC Anda memiliki keyAlgorithm berikut dalam file YAML WorkloadCertificateConfig:

      keyAlgorithm:
        rsa:
          modulusSize: 4096
    
  4. Verifikasikan bahwa CA menggunakan kelompok kunci yang sama dengan kunci sertifikat.

Sertifikat aplikasi ditolak oleh klien, server, atau peer

  1. Pastikan aplikasi pembanding menggunakan paket kepercayaan yang sama untuk memverifikasi sertifikat.
  2. Pastikan sertifikat yang digunakan masih berlaku (rantai sertifikat beserta sertifikat leaf: "/var/run/secrets/workload-spiffe-credentials/certificates.pem").

Pod tetap dalam status tertunda

Jika Pod tetap dalam status tertunda selama proses penyiapan, tingkatkan resource CPU dan memori untuk Pod tersebut di spesifikasi deployment Anda.

Tidak dapat membuat cluster dengan tanda --enable-mesh-certificates

Pastikan Anda menjalankan gcloud CLI versi terbaru:

gcloud components update

Perhatikan bahwa flag --enable-mesh-certificates hanya berfungsi dengan gcloud beta.

Pod tidak dimulai

Pod yang menggunakan sertifikat mesh GKE mungkin gagal dimulai jika penyediaan sertifikat gagal. Hal ini dapat terjadi dalam situasi seperti berikut:

  • WorkloadCertificateConfig atau TrustConfig salah dikonfigurasi atau tidak ada.
  • CSR tidak disetujui.

Anda dapat memeriksa apakah penyediaan sertifikat gagal dengan memeriksa peristiwa Pod.

  1. Periksa status Pod Anda:

    kubectl get pod -n POD_NAMESPACE POD_NAME
    

    Ganti kode berikut:

    • POD_NAMESPACE: namespace Pod Anda.
    • POD_NAME: nama Pod Anda.
  2. Periksa peristiwa terbaru untuk Pod Anda:

    kubectl describe pod -n POD_NAMESPACE POD_NAME
    
  3. Jika penyediaan sertifikat gagal, Anda akan melihat peristiwa dengan Type=Warning, Reason=FailedMount, From=kubelet, dan kolom Message yang dimulai dengan MountVolume.SetUp failed for volume "gke-workload-certificates". Kolom Message berisi informasi pemecahan masalah.

    Events:
      Type     Reason       Age                From       Message
      ----     ------       ----               ----       -------
      Warning  FailedMount  13s (x7 over 46s)  kubelet    MountVolume.SetUp failed for volume "gke-workload-certificates" : rpc error: code = Internal desc = unable to mount volume: store.CreateVolume, err: unable to create volume "csi-4d540ed59ef937fbb41a9bf5380a5a534edb3eedf037fe64be36bab0abf45c9c": caPEM is nil (check active WorkloadCertificateConfig)
    
  4. Lihat langkah-langkah pemecahan masalah berikut jika alasan Pod Anda tidak dimulai adalah karena objek yang salah dikonfigurasi, atau karena CSR ditolak.

WorkloadCertificateConfig atau TrustConfig tidak dikonfigurasi dengan benar

Pastikan Anda membuat objek WorkloadCertificateConfig dan TrustConfig dengan benar. Anda dapat mendiagnosis kesalahan konfigurasi pada salah satu objek ini menggunakan kubectl.

  1. Ambil status saat ini.

    Untuk WorkloadCertificateConfig:

    kubectl get WorkloadCertificateConfig default -o yaml
    

    Untuk TrustConfig:

    kubectl get TrustConfig default -o yaml
    
  2. Periksa output status. Objek yang valid akan memiliki kondisi dengan type: Ready dan status: "True".

    status:
      conditions:
      - lastTransitionTime: "2021-03-04T22:24:11Z"
        message: WorkloadCertificateConfig is ready
        observedGeneration: 1
        reason: ConfigReady
        status: "True"
        type: Ready
    

    Untuk objek yang tidak valid, status: "False" akan muncul sebagai gantinya. Kolom reason dan message berisi detail pemecahan masalah tambahan.

CSR tidak disetujui

Jika terjadi masalah selama proses persetujuan CSR, Anda dapat memeriksa detail error dalam kondisi type: Approved dan type: Issued CSR.

  1. Tampilkan daftar CSR yang relevan menggunakan kubectl:

    kubectl get csr \
      --field-selector='spec.signerName=spiffe.gke.io/spiffe-leaf-signer'
    
  2. Pilih CSR yang salah satu dari Approved dan bukan Issued, atau yang bukan Approved.

  3. Dapatkan detail untuk CSR yang dipilih menggunakan kubectl:

    kubectl get csr CSR_NAME -o yaml
    

    Ganti CSR_NAME dengan nama CSR yang Anda pilih.

CSR yang valid memiliki kondisi dengan type: Approved dan status: "True", serta sertifikat yang valid di kolom status.certificate:

status:
  certificate: <base64-encoded data>
  conditions:
  - lastTransitionTime: "2021-03-04T21:58:46Z"
    lastUpdateTime: "2021-03-04T21:58:46Z"
    message: Approved CSR because it is a valid SPIFFE SVID for the correct identity.
    reason: AutoApproved
    status: "True"
    type: Approved

Informasi pemecahan masalah untuk CSR yang tidak valid akan muncul di kolom message dan reason.

Pod tidak memiliki sertifikat

  1. Dapatkan spesifikasi Pod untuk Pod Anda:

    kubectl get pod -n POD_NAMESPACE POD_NAME -o yaml
    

    Ganti kode berikut:

    • POD_NAMESPACE: namespace Pod Anda.
    • POD_NAME: nama Pod Anda.
  2. Pastikan spesifikasi Pod berisi anotasi security.cloud.google.com/use-workload-certificates yang dijelaskan dalam Mengonfigurasi Pod untuk menerima kredensial mTLS.

  3. Pastikan pengontrol penerimaan sertifikat mesh GKE berhasil memasukkan volume driver CSI jenis workloadcertificates.security.cloud.google.com ke dalam spesifikasi Pod Anda:

    volumes:
    ...
    -csi:
      driver: workloadcertificates.security.cloud.google.com
      name: gke-workload-certificates
    ...
    
  4. Periksa keberadaan volume mount di setiap container:

    containers:
    - name: ...
      ...
      volumeMounts:
      - mountPath: /var/run/secrets/workload-spiffe-credentials
        name: gke-workload-certificates
        readOnly: true
      ...
    
  5. Pastikan paket sertifikat dan kunci pribadi berikut tersedia di lokasi berikut dalam Pod:

    • Paket rantai sertifikat: /var/run/secrets/workload-spiffe-credentials/certificates.pem
    • Kunci pribadi: /var/run/secrets/workload-spiffe-credentials/private_key.pem
    • Paket anchor kepercayaan CA: /var/run/secrets/workload-spiffe-credentials/ca_certificates.pem
  6. Jika file tidak tersedia, lakukan langkah-langkah berikut:

    1. Ambil instance Layanan CA (Pratinjau) untuk cluster:

      kubectl get workloadcertificateconfigs default -o jsonpath '{.spec.certificateAuthorityConfig.certificateAuthorityServiceConfig.endpointURI}'
      
    2. Ambil status instance Layanan CA (Pratinjau):

      gcloud privateca ISSUING_CA_TYPE describe ISSUING_CA_NAME \
        --location ISSUING_CA_LOCATION
      

      Ganti kode berikut:

      • ISSUING_CA_TYPE: jenis CA penerbit, yang harus berupa subordinates atau roots.
      • ISSUING_CA_NAME: nama CA penerbit.
      • ISSUING_CA_LOCATION: region CA penerbit.
    3. Dapatkan kebijakan IAM untuk CA root:

      gcloud privateca roots get-iam-policy ROOT_CA_NAME
      

      Ganti ROOT_CA_NAME dengan nama root CA Anda.

    4. Dalam kebijakan IAM, pastikan bahwa binding kebijakan privateca.auditor ada:

      ...
      - members:
        - serviceAccount:service-PROJECT_NUMBER@container-engine-robot.iam.gserviceaccount.com
        role: roles/privateca.auditor
      ...
      

      Dalam contoh ini, PROJECT_NUMBER adalah nomor project cluster Anda.

    5. Dapatkan kebijakan IAM untuk subordinate CA:

      gcloud privateca subordinates get-iam-policy SUBORDINATE_CA_NAME
      

      Ganti SUBORDINATE_CA_NAME dengan nama CA subordinat.

    6. Dalam kebijakan IAM, pastikan binding kebijakan privateca.certificateManager ada:

      ...
      - members:
        - serviceAccount: service-PROJECT_NUMBER@container-engine-robot.iam.gserviceaccount.com
        role: roles/privateca.certificateManager
      ...
      

      Dalam contoh ini, PROJECT_NUMBER adalah nomor project cluster Anda.

Aplikasi tidak dapat menggunakan kredensial mTLS yang diterbitkan

  1. Verifikasi bahwa masa berlaku sertifikat belum berakhir:

    cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -text -noout | grep "Not After"
    
  2. Pastikan jenis kunci yang Anda gunakan didukung oleh aplikasi Anda.

    cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -text -noout | grep "Public Key Algorithm" -A 3
    
  3. Periksa apakah CA penerbit menggunakan kelompok kunci yang sama dengan kunci sertifikat.

    1. Dapatkan status instance Layanan CA (Pratinjau):

      gcloud privateca ISSUING_CA_TYPE describe ISSUING_CA_NAME \
        --location ISSUING_CA_LOCATION
      

      Ganti kode berikut:

      • ISSUING_CA_TYPE: jenis CA penerbit, yang harus berupa subordinates atau roots.
      • ISSUING_CA_NAME: nama CA penerbit.
      • ISSUING_CA_LOCATION: region CA penerbit.
    2. Pastikan keySpec.algorithm dalam output adalah algoritma kunci yang sama dengan yang Anda tentukan dalam manifes YAML WorkloadCertificateConfig. Outputnya akan terlihat seperti ini:

      config:
        ...
        subjectConfig:
          commonName: td-sub-ca
          subject:
            organization: TestOrgLLC
          subjectAltName: {}
      createTime: '2021-05-04T05:37:58.329293525Z'
      issuingOptions:
        includeCaCertUrl: true
      keySpec:
        algorithm: RSA_PKCS1_2048_SHA256
       ...
      

Sertifikat ditolak

  1. Pastikan aplikasi pembanding menggunakan paket kepercayaan yang sama untuk memverifikasi sertifikat.
  2. Verifikasi bahwa masa berlaku sertifikat belum berakhir:

    cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -text -noout | grep "Not After"
    
  3. Pastikan kode klien, jika tidak menggunakan Credentials Reloading API gRPC Go, memperbarui kredensial dari sistem file secara berkala.

  4. Pastikan beban kerja Anda berada dalam domain kepercayaan yang sama dengan CA Anda. Sertifikat mesh GKE mendukung komunikasi antar-beban kerja dalam satu domain kepercayaan.

Batasan

Keamanan layanan Cloud Service Mesh hanya didukung dengan GKE. Anda tidak dapat men-deploy keamanan layanan dengan Compute Engine.

Cloud Service Mesh tidak mendukung skenario ketika ada dua atau beberapa resource kebijakan endpoint yang cocok secara setara dengan sebuah endpoint, misalnya, dua kebijakan dengan label dan port yang sama, atau dua kebijakan atau lebih dengan label berbeda yang sama persis dengan label endpoint. Untuk mengetahui informasi selengkapnya tentang cara pencocokan kebijakan endpoint dengan label endpoint, lihat API untuk EndpointPolicy.EndpointMatcher.MetadataLabelMatcher. Dalam situasi tersebut, Cloud Service Mesh tidak membuat konfigurasi keamanan dari kebijakan apa pun yang berkonflik.