Casi d'uso per la sicurezza dei servizi (legacy)
Questo documento descrive i casi d'uso comuni della sicurezza di Cloud Service Mesh. Utilizza queste informazioni per determinare il modello di sicurezza più adatto alle tue esigenze. Questo documento fornisce anche una panoramica generale di ciò che devi configurare per ogni caso d'uso.
Per una panoramica della sicurezza del servizio, consulta Sicurezza del servizio Cloud Service Mesh.
Questo documento si applica alle configurazioni che utilizzano le API di bilanciamento del carico. Si tratta di un documento precedente.
Attivazione di TLS reciproca per i servizi nel mesh
In un mesh di servizi, puoi abilitare il protocollo TLS reciproco (mTLS) in modo che sia il client che il server in una comunicazione deve dimostrare la sua identità e criptare le comunicazioni.
La sezione seguente omette la discussione sulla regola di forwarding globale, destinazione Proxy HTTPS e mappa URL. Queste risorse dell'API Compute Engine sono obbligatorie per creare il mesh, ma non è necessario aggiornarle per attivare mTLS.
Il pattern precedente può essere ottenuto configurando le seguenti risorse dell'API Compute Engine. Questo diagramma utilizza i proxy sidecar, la configurazione di un'applicazione gRPC senza proxy con mTLS utilizza le stesse risorse.
Per creare questo modello:
- Crea un criterio TLS (Client Transport Layer Security).
- Crea un criterio TLS del server.
- Aggiorna il campo
securitySettings
nei servizi di backend globali esistenti per fare riferimento al nuovo criterio TLS del client. Crea un criterio endpoint:
- Fai riferimento al criterio TLS del server nel campo
server_tls_policy
. Definisci un
EndpointMatcher
per selezionare i client Cloud Service Mesh che deve applicare l'autenticazione al traffico in entrata.La selezione dei client Cloud Service Mesh si basa sulle etichette specificate nella configurazione di bootstrap del client Cloud Service Mesh. Queste etichette possono essere fornite manualmente o compilate automaticamente in base alle etichette fornite ai deployment di Google Kubernetes Engine (GKE).
Nel diagramma precedente, le etichette
"mesh-service":"true"
sono configurate nel criterio endpoint e nei client Cloud Service Mesh. Puoi scegliere le etichette adatte al tuo deployment.Se vuoi, definisci un valore
TrafficPortSelector
che applichi solo i criteri Quando le richieste in entrata vengono effettuate alla porta specificata sul piano dati. dell'oggetto.
- Fai riferimento al criterio TLS del server nel campo
Il seguente diagramma mostra le risorse Compute Engine che devi configurare per mTLS, indipendentemente dall'utilizzo di Envoy o di un'applicazione gRPC proxyless.
Il seguente diagramma mostra il flusso di traffico ed elenca l'API Compute Engine e le risorse configurate per abilitare mTLS. Il proxy sidecar locale che si trova insieme al pod GKE del Servizio B è presente l'endpoint comunicazione.
Il criterio endpoint esegue le seguenti operazioni:
Seleziona un insieme di endpoint utilizzando un'espressione di corrispondenza degli endpoint e, facoltativamente, le porte su questi endpoint.
Lo strumento di abbinamento degli endpoint consente di specificare le regole che determinano se un client Cloud Service Mesh riceve la configurazione. Queste regole si basano sui metadati xDS che i dati che l'entità del piano fornisce al piano di controllo: in questo caso, Cloud Service Mesh.
Puoi aggiungere etichette al client Cloud Service Mesh nel seguente modo:
- Puoi specificare manualmente questi metadati nel file di bootstrap del client Cloud Service Mesh.
In alternativa, i metadati possono essere compilati automaticamente quando utilizzi GKE aggiungendo le coppie chiave-valore alla sezione
env
dei filedemo_server.yaml
odemo_client.yaml
. Questi valori sono forniti nella guida alla configurazione di Envoy e nella guida alla configurazione di gRPC proxyless.Ad esempio, solo per Envoy, puoi aggiungere il prefisso alla chiave Prefisso
ISTIO_META_
. i nomi variabile di ambiente proxy che iniziano conISTIO_META_
sono inclusi nel bootstrap generato e inviati al server xDS.- name: ISTIO_META_app value: 'review' - name: ISTIO_META_version value: 'canary'
Se specifichi una porta, i criteri a cui si fa riferimento nel criterio dell'endpoint vengono applicate solo alle richieste in entrata che specificano la stessa porta. Se non specifichi una porta, i criteri vengono applicati alle richieste in entrata che specificano una porta presente anche nel campo
TRAFFICDIRECTOR_INBOUND_BACKEND_PORTS
, fornito al client Cloud Service Mesh nelle sue informazioni di bootstrap.
Fa riferimento ai criteri TLS del client, TLS del server e ai criteri di autorizzazione che configurano gli endpoint in cui vengono risolte le richieste.
La configurazione di modalità TLS non compatibili può causare l'interruzione delle
le comunicazioni. Ad esempio, l'impostazione di OPEN
sul servizio di backend globale
lasciando vuoto il campo del criterio TLS del client e impostando MTLS
come valore
il criterio TLS del server nel criterio dell'endpoint, causando un errore di comunicazione
tentativi. Questo accade perché gli endpoint configurati per accettare solo mTLS rifiutano i tentativi di stabilire canali di comunicazione non autenticati.
Tieni presente la differenza tra un criterio TLS del client e un criterio TLS del server collegato rispettivamente a un servizio di backend globale e a un criterio endpoint:
- Il criterio TLS del client viene applicato al servizio di backend globale. Indica al proxy Envoy o al client senza proxy quale modalità TLS, identità e approccio di convalida dei peer utilizzare per indirizzare il servizio.
- Il criterio TLS del server è associato al criterio dell'endpoint. Indica al server quale modalità TLS, identità e approccio di convalida dei peer utilizzare per le connessioni in entrata.
Attivazione di TLS per un gateway in entrata
Dopo aver configurato mTLS per le comunicazioni in-mesh, potresti voler il traffico sicuro che entra nel mesh, noto come traffico in entrata. Cloud Service Mesh può configurare il piano dati in modo da richiedere il traffico in entrata verso utilizzano canali di comunicazione con crittografia TLS.
Per raggiungere questo obiettivo, scegli una delle seguenti opzioni di architettura:
- I servizi nel mesh terminano TLS per il traffico proveniente da un bilanciatore del carico. Nella questo modello, ogni servizio nel mesh è configurato come backend configurazione del bilanciatore del carico, nello specifico nella mappa URL del bilanciatore del carico.
- Un gateway di ingresso termina TLS per il traffico proveniente da un bilanciatore del carico prima di inoltrarlo ai servizi nel mesh. In questo modello, un servizio dedicato nel mesh, l'ingress gateway, è configurato come backend nella configurazione del bilanciatore del carico, in particolare nella mappa URL del bilanciatore del carico.
Entrambe le opzioni sono spiegate in questa sezione.
I servizi nel mesh terminano TLS per il traffico proveniente da un bilanciatore del carico
Se vuoi rendere i tuoi servizi disponibili ai clienti al di fuori del Google Cloud, potresti utilizzare Application Load Balancer esterno I client inviano il traffico all'indirizzo IP virtuale Anycast globale del bilanciatore del carico (VIP), che inoltra il traffico ai servizi nel tuo mesh. Ciò significa ci sono due connessioni quando un client esterno deve raggiungere un servizio nella rete.
Lo stesso pattern si applica quando utilizzi un Application Load Balancer interno. Il traffico proveniente dai client interni raggiunge prima il bilanciatore del carico, che poi stabilisce una connessione al backend.
Per proteggere entrambe le connessioni:
- Proteggi la connessione tra il client e il bilanciatore del carico utilizzando un bilanciatore del carico delle applicazioni esterno.
- Configura il bilanciatore del carico in modo che utilizzi i protocolli HTTPS o HTTP/2 quando prova a Stabilire una connessione con i servizi nella rete mesh.
- Configura Cloud Service Mesh in modo che i client Cloud Service Mesh terminino HTTPS e presentino i certificati al client, che in questo caso è il bilanciatore del carico.
Per ulteriori informazioni sui passaggi 1 e 2, vedi Configurazione di un bilanciatore del carico HTTPS esterno basato su contenuti e multiregionale.
Quando configuri la sicurezza di Cloud Service Mesh, configuri varie risorse dell'API Compute Engine. Queste risorse sono separate dalle risorse configurate per il bilanciatore del carico. In altre parole, crei due insiemi di risorse dell'API Compute Engine (regola di inoltro globale, proxy di destinazione, mappa URL e servizi di backend globali) con schemi di bilanciamento del carico diversi:
- Un insieme di risorse configura il bilanciatore del carico, che include
schema di bilanciamento del carico
INTERNAL_MANAGED
. - L'altro insieme di risorse configura Cloud Service Mesh, che include
schema di bilanciamento del carico
INTERNAL_SELF_MANAGED
.
Nel passaggio 3, configuri Cloud Service Mesh in modo che i client Cloud Service Mesh interrompano HTTPS e presentino i certificati ai client.
In questo modello, esegui queste operazioni:
- Crea un criterio TLS del server: configura
terminationTls
sutransportAuthentication
. - Crea un criterio per gli endpoint:
- Fai riferimento al criterio TLS del server nel campo
authentication
. - Definisci un
EndpointMatcher
per selezionare il piano dati xDS entità che devono applicare l'autenticazione al traffico in entrata. - Se vuoi, definisci un
TrafficPortSelector
che applichi i criteri solo quando vengono effettuate richieste in entrata alla porta specificata sul client Cloud Service Mesh.
- Fai riferimento al criterio TLS del server nel campo
Poiché il bilanciatore del carico delle applicazioni esterno è già configurato per avviare connessioni TLS ai servizi nel tuo mesh, Cloud Service Mesh deve solo configurare i client Cloud Service Mesh per terminare le connessioni TLS.
Il gateway in entrata termina il TLS per il traffico proveniente da un bilanciatore del carico prima di inoltrare il traffico ai servizi nel mesh
Se vuoi esporre solo un gateway di ingresso al bilanciatore del carico, puoi utilizzare il pattern di deployment del gateway di ingresso. In questo pattern, il bilanciatore del carico non indirizza direttamente i servizi nel tuo mesh. Un proxy centrale si trova invece sul perimetro della rete mesh e instrada il traffico ai servizi all'interno del mesh, in base sulla configurazione che riceve da Cloud Service Mesh. Il proxy intermedio può essere un proxy Envoy di cui hai eseguito il deployment su istanze di macchine virtuali (VM) in un gruppo di istanze gestite Compute Engine.
Dal punto di vista della sicurezza, configuri il gateway di ingresso in modo da terminare TLS, e facoltativamente configuri le connessioni all'interno del tuo mesh in modo che siano protette da mTLS. Queste includono connessioni tra il gateway in entrata e dei servizi in-mesh e delle connessioni tra i servizi in-mesh.
Dal punto di vista della configurazione, svolgi le seguenti operazioni:
- Configura il mesh di servizi e abilita mTLS per le comunicazioni all'interno la rete mesh (come spiegato in precedenza).
- Configura il bilanciatore del carico in modo che indirizzi il traffico alla porta di accesso e inizi le connessioni utilizzando il protocollo HTTPS (come spiegato in precedenza).
- Crea un insieme di risorse dell'API Compute Engine che rappresentano il gateway di ingresso e il relativo criterio TLS del server.
Per il terzo passaggio, configura Cloud Service Mesh per terminare HTTPS e presentare i certificati come segue:
Crea una regola di forwarding globale e un proxy HTTPS di destinazione per che rappresentano il percorso del traffico in entrata nella tua rete mesh.
Collega la mappa URL esistente per la tua rete mesh a questa destinazione Proxy HTTPS. La mappa URL contiene già i riferimenti ai vari servizi di backend globali del tuo mesh, in base alla configurazione fornita durante la configurazione del mesh e di mTLS.
Crea un criterio TLS del server: configura
serverCertificate
.Collega la risorsa del criterio TLS del server al proxy HTTPS di destinazione.
Il pattern del gateway in entrata è particolarmente utile nelle grandi organizzazioni che utilizzano
VPC condiviso. In un contesto simile, un team potrebbe consentire
solo l'accesso ai propri servizi tramite un gateway di ingresso. Nella precedente
nel diagramma, quando configuri la regola di forwarding globale, fornisci un
un indirizzo IP diverso (in questo esempio, 10.0.0.2
) rispetto a quello fornito quando
configuri la rete mesh (in questo esempio, l'indirizzo mesh è 10.0.0.1
).
Client che comunicano tramite un piano dati xDS configurato da Cloud Service Mesh
può utilizzare questo indirizzo per accedere al gateway in entrata.
Ad esempio, supponiamo quanto segue:
- Due progetti di servizio (1 e 2), entrambi collegati allo stesso VPC condiviso in ogni rete.
Il progetto di servizio 1 contiene un mesh di servizi configurato da Cloud Service Mesh.
Il progetto di servizio 1 ha configurato un mesh e un gateway di ingresso. Questo gateway di ingresso è raggiungibile all'indirizzo
10.0.0.2
(VIP).Il progetto di servizio 2 contiene un mesh di servizi configurato da Cloud Service Mesh.
Il progetto di servizio 2 potrebbe avere o meno un proprio gateway in entrata.
Cloud Service Mesh configura i client Cloud Service Mesh in ciascun servizio progetto. I client vengono avviati per utilizzare la stessa rete.
Data questa configurazione, i client nel mesh del progetto di servizio 2 possono comunicare
con il gateway in entrata nel progetto di servizio 1 utilizzando il VIP 10.0.0.2
. In questo modo, i proprietari del progetto di servizio 1 possono configurare il routing, la sicurezza e altri criteri specifici per il traffico che entra nel mesh. In effetti, i proprietari
del progetto di servizio 1 può dire ad altri che i client nel tuo mesh possono raggiungere
su 10.0.0.2
.
Limitazioni
La sicurezza del servizio Cloud Service Mesh è supportata solo con GKE. Non puoi eseguire il deployment della sicurezza dei servizi con Compute Engine.
Passaggi successivi
- Per configurare la sicurezza del servizio Cloud Service Mesh con i proxy Envoy, consulta Configurazione della sicurezza del servizio Cloud Service Mesh con Envoy (legacy).
- Per configurare la sicurezza del servizio Cloud Service Mesh con applicazioni gRPC senza proxy, consulta Configurazione della sicurezza del servizio Cloud Service Mesh con gRPC senza proxy (legacy).