Mengonfigurasi autentikasi pengguna Cloud Service Mesh

Autentikasi pengguna Cloud Service Mesh adalah solusi terintegrasi untuk solusi berbasis browser autentikasi dan kontrol akses pengguna akhir ke workload yang di-deploy. Memungkinkan Anda berintegrasi dengan Penyedia Identitas (IDP) yang ada untuk otentikasi pengguna dan menggunakan Istio API dan kebijakan otorisasi untuk pengelolaan akses. Ini adalah alternatif yang mudah digunakan untuk autentikasi Istio JSON Web Token (JWT).

Kasus penggunaan umum adalah saat organisasi menggunakan Cloud Service Mesh untuk menghosting web aplikasi untuk diakses tenaga kerjanya melalui {i>browser<i} web. Selain itu, organisasi perlu menggunakan penyedia identitas mereka yang ada untuk mengelola pengguna identitas. Autentikasi pengguna Cloud Service Mesh memudahkan pengguna untuk mengautentikasi menggunakan login dan izin OpenID Connect (OIDC) berbasis web standar alur kerja. Saat pengguna melakukan autentikasi, Cloud Service Mesh menerapkan otorisasi Istio kebijakan, dan saat otorisasi berhasil, identitas akan dikirimkan ke workload dalam format kredensial yang aman.

Cara kerjanya

Autentikasi pengguna Cloud Service Mesh memperkenalkan komponen baru, yaitu authservice. Komponen ini terintegrasi dengan traffic masuk berbasis Envoy sebagai layanan otorisasi yang mencegat semua permintaan masuk untuk autentikasi. authservice menerapkan protokol OIDC sisi klien dan memungkinkan akses pengguna ke aplikasi melalui {i>browser<i}, di mana pengguna menyelesaikan proses otentikasi dan persetujuan interaktif untuk membuat sesi berumur pendek. authservice menerapkan protokol standar industri untuk berintegrasi dengan penyedia identitas yang dapat bertindak sebagai server otorisasi OIDC. Saat pengguna diautentikasi, informasi utama dienkapsulasi dalam RCToken di JWT format, ditandatangani oleh authservice yang meneruskan ke otorisasi Istio lapisan dalam traffic masuk. Model ini menyediakan kontrol akses perimeter untuk traffic ke dalam jala. Jika pengguna diberi otorisasi untuk mengakses sumber daya, RCToken ini diteruskan ke microservice untuk mendapatkan informasi utama dan menerapkan mengakses kontrol akses yang sangat terperinci.

Diagram berikut menunjukkan lokasi authservice di mesh dan caranya berhubungan dengan bagian lain dari mesh, seperti traffic masuk, workload, browser, dan IDP yang ada.

autentikasi pengguna akhir

Administrator dapat menginstal authservice sebagai add-on melalui Cloud Service Mesh penginstalan. Saat diinstal, authservice akan membaca endpoint OIDC konfigurasi dan setelan terkait lainnya yang ditentukan dalam konfigurasi kustom UserAuth resource Anda Administrator dapat menggunakan Cloud Service Mesh ExternalAuthorization API untuk mengonfigurasi auth_server sebagai filter pada traffic masuk.

Menginstal layanan autentikasi pengguna

Langkah-langkah berikut menjelaskan cara mengonfigurasi authservice.

Prasyarat

Ikuti langkah-langkah di artikel Menginstal alat dependen dan memvalidasi cluster menjadi:
  • Jika Anda menggunakan Cloud Service Mesh terkelola pada cluster pribadi, pastikan yang mampu mengirimkan traffic keluar ke IDP.

  • Dapatkan paket kpt:

    kpt pkg get https://github.com/GoogleCloudPlatform/asm-user-auth.git/@v1.2.2 .
    cd asm-user-auth/
    

    Perintah ini mengambil paket {i> kpt<i} dengan petunjuk authservice dari konfigurasi repositori publik. Tujuan berisi manifes untuk men-deploy container authservice sebagai Pod di namespace asm-user-auth. Juga mengkonfigurasi gateway masuk untuk memerlukan otorisasi untuk semua permintaan.

Mengonfigurasi penyedia otorisasi eksternal dan men-deploy gateway masuk

Untuk menginstal layanan autentikasi pengguna, Anda perlu menyesuaikan Cloud Service Mesh penginstalan untuk menambahkan penyedia otorisasi eksternal. Langkah-langkah yang diperlukan bergantung pada apakah Anda menggunakan Cloud Service Mesh yang terkelola atau dalam cluster.

Terkelola

  1. Memperbarui konfigurasi mesh di Istio ConfigMap untuk menambahkan penyedia otorisasi eksternal. Dalam gunakan REVISION_LABEL yang sama dengan yang Anda gunakan saat menyediakan Cloud Service Mesh terkelola (seperti, asm-managed, asm-managed-rapid, atau asm-managed-stable):

    kubectl edit configmap istio-REVISION_LABEL -n istio-system
    
  2. Tambahkan penyedia ekstensi di bagian kolom mesh:

    mesh: |-
    ...
      extensionProviders:
      - name: "asm-userauth-grpc"
        envoyExtAuthzGrpc:
          service: "authservice.asm-user-auth.svc.cluster.local"
          port: "10003"
    
  3. Buat dan beri label namespace asm-user-auth.

    kubectl create namespace asm-user-auth
    kubectl label namespace asm-user-auth istio.io/rev=REVISION_LABEL --overwrite
    
  4. Menginstal gateway masuk dalam namespace asm-user-auth.

    kubectl apply -n asm-user-auth -f DIR_PATH/samples/gateways/istio-ingressgateway
    

Dalam cluster

  1. Dapatkan contohnya overlay autentikasi pengguna dan perbarui jika ada penyesuaian di mesh Anda. Ini adalah praktik terbaik yang disarankan untuk mempertahankan file overlay ini di sumber Anda kontrol.

    curl https://raw.githubusercontent.com/GoogleCloudPlatform/asm-user-auth/v1.2.2/overlay/user-auth-overlay.yaml > user-auth-overlay.yaml
    
  2. Ikuti cara menginstal Cloud Service Mesh dengan overlay untuk menggunakan skrip yang disediakan Google untuk menginstal Cloud Service Mesh dengan pengguna overlay autentikasi. Contoh:

    ./asmcli install \
      --project_id PROJECT_ID \
      --cluster_name CLUSTER_NAME \
      --cluster_location CLUSTER_LOCATION \
      --fleet_id FLEET_PROJECT_ID \
      --output_dir DIR_PATH \
      --enable_all \
      --custom_overlay user-auth-overlay.yaml
    

    Paket kpt autentikasi pengguna membuat AuthorizationPolicy untuk merujuk ke penyedia otorisasi eksternal yang ditentukan oleh pkg/ext-authz.yaml.

  3. Buat dan beri label namespace asm-user-auth.

    kubectl create namespace asm-user-auth
    kubectl label namespace asm-user-auth istio.io/rev=REVISION --overwrite
    

    Anda dapat menemukan nilai label REVISION dengan memeriksa kubectl get pod -n istio-system -L istio.io/rev

  4. Menginstal gateway Istio dalam namespace asm-user-auth.

    kubectl apply -n asm-user-auth -f DIR_PATH/samples/gateways/istio-ingressgateway
    

Menyiapkan konfigurasi klien OIDC

Tetapkan konfigurasi klien OIDC Anda dengan menggunakan langkah-langkah berikut. Panduan ini menggunakan Google sebagai IDP, tetapi Anda dapat menggunakan IDP apa pun yang mendukung autentikasi OIDC.

  1. Di Konsol Google Cloud, buka API & Layanan > Kredensial.

    Buka Kredensial

  2. Buka Create Credentials, lalu pilih OAuth client ID. Jika diperlukan, tetapkan opsi OAuth consent screen, lalu konfigurasikan opsi:

    • Setel Application type ke Web application.
    • Tetapkan Authorized redirect URI ke https://REDIRECT_HOST/REDIRECT_PATH. Misalnya, untuk {i>localhost<i} Anda bisa mengatur https://localhost:8443/_gcp_asm_authenticate.

    Selanjutnya, klik Save.

  3. Selain itu, simpan konfigurasi klien OIDC Anda untuk digunakan nanti.

    export OIDC_CLIENT_ID=CLIENT_ID
    export OIDC_CLIENT_SECRET=CLIENT_SECRET
    export OIDC_ISSUER_URI=ISSUER_URI
    export OIDC_REDIRECT_HOST=REDIRECT_HOST
    export OIDC_REDIRECT_PATH=REDIRECT_PATH
    

Menetapkan rahasia dan URL pengalihan untuk gateway masuk

OAuth2 memerlukan URL pengalihan yang dihosting di endpoint yang dilindungi HTTPS. Ini adalah contoh tujuan dan menyederhanakan penyiapan dengan membuat untuk gateway masuk Istio.

  1. Buat sertifikat yang ditandatangani sendiri:

    openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem \
     -days 365 -nodes -subj '/CN=localhost'
    
  2. Buat rahasia untuk gateway masuk untuk menghosting traffic HTTPS:

    kubectl create -n asm-user-auth secret tls userauth-tls-cert --key=key.pem \
    --cert=cert.pem
    

Menerapkan kunci enkripsi dan penandatanganan

authservice memerlukan dua set kunci agar dapat beroperasi dengan sukses. Yang pertama adalah kunci simetris untuk enkripsi dan dekripsi. Kunci ini digunakan untuk mengenkripsi status sesi sebelum menetapkannya sebagai cookie.

Set kunci kedua adalah pasangan kunci publik/pribadi. Kunci ini digunakan untuk menandatangani informasi pengguna yang terautentikasi dalam format JWT sebagai RCToken. Kunci publik dari pasangan ini dipublikasikan di endpoint yang telah ditentukan dan dapat digunakan oleh file bantuan untuk memvalidasi JWT.

Paket kpt autentikasi pengguna berisi dua contoh kunci untuk penyiapan cepat. Namun, Anda dapat menggunakan sistem pengelolaan kunci pilihan Anda untuk membuat kunci ini sebagai gantinya.

  1. Siapkan kunci enkripsi sesi dengan format berikut atau gunakan contoh dari pkg, yang dapat Anda lihat menurut cat ./samples/cookie_encryption_key.json.

    {
      "keys":[
         {
            "kty":"oct",
            "kid":"key-0",
            "k":"YOUR_AES_KEY",
            "useAfter": 1612813735
         }
      ]
    }
    

    Anda dapat membuat kunci AES pengujian dengan perintah berikut:

    openssl rand -base64 32
    
  2. Siapkan kunci penandatanganan RCToken dengan format berikut atau gunakan contoh dari pkg, yang dapat Anda lihat menurut cat ./samples/rctoken_signing_key.json.

    {
      "keys":[
         {
            "kty":"RSA",
            "kid":"rsa-signing-key",
            "k":"YOUR_AES_KEY",  # k contains a Base64 encoded PEM format RSA signing key.
            "useAfter": 1612813735  # unix timestamp
         }
      ]
    }
    

    Anda dapat membuat kunci pribadi RSA 256 bit pengujian dengan perintah berikut:

    openssl genpkey -algorithm RSA -out rsa_private.pem -pkeyopt rsa_keygen_bits:256
    
  3. Buat rahasia kubernetes, yang akan dipasang authservice ke miliknya sendiri sistem file.

    kubectl create secret generic secret-key  \
        --from-file="session_cookie.key"="./samples/cookie_encryption_key.json" \
        --from-file="rctoken.key"="./samples/rctoken_signing_key.json"  \
        --namespace=asm-user-auth
    

Men-deploy layanan autentikasi pengguna

Perintah berikut membuat Layanan dan Deployment autentikasi pengguna di namespace asm-user-auth.

Tetapkan nilai yang diperlukan untuk konfigurasi Autentikasi Pengguna. Client ID dan secret disimpan sebagai secret Kubernetes, jadi kita gunakan Base64 untuk mengenkodenya. Kunjungi repositori publik untuk melihat semua penyetel yang tersedia.

kpt fn eval pkg --image gcr.io/kpt-fn/apply-setters:v0.2 --truncate-output=false -- \
  client-id="$(echo -n ${OIDC_CLIENT_ID} | base64 -w0)" \
  client-secret="$(echo -n ${OIDC_CLIENT_SECRET} | base64 -w0)" \
  issuer-uri="${OIDC_ISSUER_URI}" \
  redirect-host="${OIDC_REDIRECT_HOST}" \
  redirect-path="${OIDC_REDIRECT_PATH}"

Terapkan paket kpt:

# Remove the potential alpha version CRD if exists.
kubectl delete crd userauthconfigs.security.anthos.io
kubectl apply -f ./pkg/asm_user_auth_config_v1beta1.yaml
kubectl apply -f ./pkg

authservice menggunakan CRD UserAuthConfig untuk memberikan pengguna akhir autentikasi. UserAuthConfig dapat dikonfigurasi selama runtime, dan Anda juga dapat mengupdatenya untuk mengubah perilaku authservice dan mengonfigurasinya dengan endpoint untuk setiap server otorisasi OIDC.

Anda dapat melihat file menurut cat pkg/user_auth_config.yaml, yang berisi kolom berikut:

apiVersion: security.anthos.io/v1beta1
kind: UserAuthConfig
metadata:
  name: user-auth-config
  namespace: asm-user-auth
spec:
  authentication:
    oidc:
      certificateAuthorityData: ""  # kpt-set: ${ca-cert}
      issuerURI: "<your issuer uri>"  # kpt-set: ${issuer-uri}
      proxy: ""  # kpt-set: ${proxy}
      oauthCredentialsSecret:
        name: "oauth-secret"  # kpt-set: ${secret-name}
        namespace: "asm-user-auth"  # kpt-set: ${secret-namespace}
      redirectURIHost: ""  # kpt-set: ${redirect-host}
      redirectURIPath: "/_gcp_asm_authenticate"  # kpt-set: ${redirect-path}
      scopes: ""  # kpt-set: ${scopes}
      groupsClaim: ""  # kpt-set: ${groups}
  outputJWTAudience: "test_audience"  # kpt-set: ${jwt-audience}

Lihat detail konfigurasi autentikasi pengguna untuk deskripsi mendetail tentang kolom user_auth_config.yaml.

Melakukan tugas pasca-penginstalan

Tugas berikut diperlukan setelah Anda menyelesaikan langkah penginstalan.

Mengaktifkan autentikasi pengguna untuk aplikasi Anda

Bagian ini menunjukkan cara mengaktifkan otentikasi pengguna, dengan menggunakan Aplikasi contoh httpbin sebagai contoh.

Autentikasi pengguna Cloud Service Mesh menggunakan CUSTOM jenis kebijakan otorisasi untuk memicu alur OIDC.

Setelah Anda memiliki menginstal gateway Istio, konfigurasikan untuk menyalurkan traffic HTTPS menggunakan sertifikat TLS userauth-tls-cert yang telah Anda buat di atas. Di bawah ini adalah konfigurasi pkg/gateway.yaml yang baru saja Anda terinstal.

apiVersion: networking.istio.io/v1beta1
kind: Gateway
metadata:
  name: userauth
  namespace: asm-user-auth
spec:
  selector:
    istio: ingressgateway
  servers:
  - hosts:
    - '*'
    port:
      name: https
      number: 443
      protocol: HTTPS
    tls:
      mode: SIMPLE
      credentialName: userauth-tls-cert
---
# This ensures the OIDC endpoint has at least some route defined.
apiVersion: networking.istio.io/v1beta1
kind: VirtualService
metadata:
  name: userauth-oidc
  namespace: asm-user-auth
spec:
  gateways:
  - userauth
  hosts:
  - '*'
  http:
  - match:
    - uri:
        prefix: /status
    - uri:
        prefix: "your-oidc-redirect-path"
    name: user-auth-route
    route:
    - destination:
        host: authservice
        port:
          number: 10004
  1. Beri label namespace default untuk mengaktifkan injeksi otomatis istio-proxy untuk deployment.

    kubectl label namespace default istio.io/rev=REVISION --overwrite
    
  2. Deploy httpbin ke namespace default.

    kubectl apply -f https://raw.githubusercontent.com/istio/istio/master/samples/httpbin/httpbin.yaml -n default
    
  3. Update httpbin agar dapat menggunakan gateway ini untuk menyalurkan traffic HTTPS dan menggunakan port penerusan untuk mengakses aplikasi secara lokal:

    kubectl apply -f./samples/httpbin-route.yaml -n default
    kubectl port-forward service/istio-ingressgateway 8443:443 -n asm-user-auth
    
    apiVersion: networking.istio.io/v1alpha3
    kind: VirtualService
    metadata:
      name: httpbin
      namespace: default
    spec:
      gateways:
      - asm-user-auth/userauth
      hosts:
      - '*'
      http:
      - match:
        - uri:
            prefix: /ip
        - uri:
            prefix: /headers
        name: httpbin-routes
        route:
        - destination:
            host: httpbin.default.svc.cluster.local
            port:
              number: 8000
    

    Gateway masuk pada port 8443 akan diteruskan ke localhost untuk membuat aplikasi dapat diakses secara lokal.

  4. Deploy samples/rctoken-authz.yaml untuk mengaktifkan RequestAuthentication dan AuthorizationPolicy untuk memverifikasi RCToken untuk permintaan.

    kubectl apply -f ./samples/rctoken-authz.yaml -n asm-user-auth
    

    Contoh samples/rctoken-authz.yaml:

    apiVersion: security.istio.io/v1beta1
    kind: RequestAuthentication
    metadata:
      name: require-rc-token
    spec:
      selector:
        matchLabels:
          istio: ingressgateway
      jwtRules:
      - issuer: "authservice.asm-user-auth.svc.cluster.local"
        audiences:
        - "test_audience"
        jwksUri: "http://authservice.asm-user-auth.svc.cluster.local:10004/_gcp_user_auth/jwks"
        fromHeaders:
        - name: X-ASM-RCTOKEN
        forwardOriginalToken: true
    ---
    apiVersion: security.istio.io/v1beta1
    kind: AuthorizationPolicy
    metadata:
      name: require-rc-token
    spec:
      selector:
        matchLabels:
          istio: ingressgateway
      action: ALLOW
      rules:
      - when:
        - key: request.auth.claims[iss]
          values:
          - authservice.asm-user-auth.svc.cluster.local
        - key: request.auth.claims[aud]
          values:
          - test_audience
    

Memverifikasi autentikasi pengguna

httpbin menayangkan dua jalur, /ip dapat diakses secara publik dan /headers mengharuskan pengguna akhir untuk login melalui IDP yang telah dikonfigurasi.

  1. Verifikasi bahwa Anda dapat mengakses /ip secara langsung dengan mengunjungi https://localhost:8443/ip.

  2. Verifikasi bahwa Anda melihat halaman login OIDC dengan mengunjungi https://localhost:8443/headers.

  3. Setelah login, klik Next dan verifikasi bahwa halaman tersebut mengalihkan Anda ke /headers halaman.

Mengonfigurasi kebijakan otorisasi

Setelah Anda menyelesaikan konfigurasi di langkah sebelumnya, setiap pengguna akan dialihkan melalui alur otentikasi berbasis web. Setelah alur selesai, authservice akan menghasilkan RCToken dalam format JWT, yang digunakannya untuk mengirimkan informasi pengguna yang diotentikasi.

  1. Tambahkan kebijakan otorisasi Istio di halaman masuk untuk memastikan bahwa pemeriksaan otorisasi dilakukan untuk setiap pengguna terautentikasi:

    kubectl apply -f ./samples/httpbin-authz.yaml -n asm-user-auth
    
  2. File httpbin-authz.yaml mengonfigurasi gateway masuk untuk memvalidasi token RC yang dikeluarkan oleh authservice, dan hanya beri otorisasi jika JWT berisi kolom yang diinginkan, seperti audiens dan penerbit.

    Lihat contoh kebijakan otorisasi berikut:

    apiVersion: security.istio.io/v1beta1
    kind: AuthorizationPolicy
    metadata:
      name: require-rc-token
    spec:
      selector:
        matchLabels:
          istio: ingressgateway
      action: ALLOW
      rules:
      - to:
        - operation:
            paths: ["/ip"]
      - to:
        when:
        - key: request.auth.claims[iss]
          values:
          - authservice.asm-user-auth.svc.cluster.local
        - key: request.auth.claims[aud]
          values:
          - test_audience
        - key: request.auth.claims[sub]
          values:
          - allowed_user_sub_1  # Change this with the "sub" claim in the RC token. Wildcard '*' will match everything.
    

Mengonfigurasi setelan spesifik per lingkungan

Langkah sebelumnya menggunakan localhost dan sertifikat HTTPS yang ditandatangani sendiri untuk penyiapan. Untuk penggunaan produksi yang sebenarnya, gunakan domain Anda sendiri, seperti example.com.

Selain itu, pastikan certificateAuthorityData memiliki root cert yang dimaksud saat ini. Misalnya, jika IDP dipercaya dengan sertifikat {i>root<i} sistem, Anda dapat biarkan kosong. Jika ada {i>proxy<i} HTTPS yang menghentikan koneksi HTTPS, itu harus disetel ke root cert proxy.

Mengelola dan merotasi kunci

Ada dua kumpulan kunci yang digunakan oleh authservice. Anda dapat merotasi setiap kunci mereka dapat bekerja secara mandiri. Namun, sebelum Anda merotasi kunci, penting untuk memahami cara kerja rotasi.

Kedua kunci dalam format JSON. Kolom useAfter menentukan stempel waktu karena kapan kunci tersebut akan dianggap digunakan. Selama rotasi kunci, Anda harus menyertakan kunci lama dan baru di JSON. Misalnya, dalam contoh, new-key hanya akan digunakan setelah stempel waktu 1712813735.

{
   "keys":[
      {
         "kty":"RSA",
         "kid":"old-key",
         "K":"...", # k contains a Base64 encoded PEM format RSA signing key.
         "useAfter": 1612813735, # unix timestamp
      }
      {
      "kty":"RSA",
         "kid":"new-key",
         "K":"...", # k contains a Base64 encoded PEM format RSA signing key.
         "useAfter": 1712813735, # unix timestamp
      }
   ]
}

Cloud Service Mesh menggunakan kunci simetris untuk mengenkripsi data sesi yang disimpan di cookie browser. Untuk memastikan validitas sesi yang ada, authservice mencoba dekripsi dengan semua kunci dalam set kunci. Di rotasi, authservice akan menggunakan kunci baru untuk mengenkripsi sesi baru, dan akan terus mencoba dekripsi menggunakan kunci lama.

Pasangan kunci publik/pribadi digunakan untuk menandatangani RCToken. Kunci publik merupakan dikirimkan ke file bantuan oleh istiod untuk verifikasi JWT. Sangat penting bagi file bantuan untuk menerima kunci publik baru sebelum authservice mulai menggunakan kunci publik baru kunci pribadi untuk menandatangani RCToken. Untuk itu, authservice mulai memublikasikan kunci publik segera setelah kunci ditambahkan, tetapi menunggu permintaan yang berbeda sebelum mulai menggunakannya untuk menandatangani RCToken.

Ringkasnya, saat melakukan rotasi kunci, sebaiknya:

  1. Lakukan rotasi kunci reguler atau sesuai permintaan sesuai kebutuhan Anda.
  2. Dalam format JSON, sertakan kunci saat ini dan kunci baru. Kunci baru harus dikaitkan dengan stempel waktu di masa yang akan datang. Sebaiknya Anda menentukan stempel waktu setidaknya beberapa jam lebih awal dari waktu saat ini.
  3. Pantau dan konfirmasi bahwa layanan masih responsif setelah kunci baru sedang digunakan. Tunggu setidaknya satu hari setelah kunci baru digunakan sebelum memindahkan ke langkah berikutnya.
  4. Hapus kunci lama dari entri JSON. Keduanya tidak lagi diperlukan.

Deployment Multi-Cluster

User Auth Cloud Service Mesh mendukung deployment multi-cluster. Anda perlu men-deploy autentikasi pengguna di setiap cluster seperti yang dijelaskan di atas. Konfigurasi autentikasi pengguna seperti resource kustom UserAuth, rahasia klien OIDC, kunci enkripsi, harus direplikasi di setiap cluster.

Secara default, gateway masuk akan melakukan load balancing pada permintaan autentikasi ke salah satu instance authservice. Anda dapat menggunakan aturan tujuan untuk mengonfigurasi gateway masuk untuk mengirim permintaan ke authservice di cluster yang sama, dan hanya beralih ke cluster lain, authservice.

apiVersion: networking.istio.io/v1beta1
kind: DestinationRule
metadata:
  name: authservice-fail-over
  namespace: asm-user-auth
spec:
  host: authservice.asm-user-auth.svc.cluster.local
  trafficPolicy:
    loadBalancer:
      localityLbSetting:
        enabled: true
        failover:
        - from:  us-east
          to: us-west
        - from: us-west
          to: us-east

Sama seperti konfigurasi lainnya, konfigurasi ini perlu dikonfigurasi di setiap cluster.

Pemetaan klaim kustom

Untuk mengonfigurasi pemetaan klaim kustom, konfigurasikan spec.authentication.oidc.attributeMapping untuk menentukan pemetaan dari IDToken penyedia identitas asli. Kuncinya adalah klaim dalam RCToken dan nilainya adalah ekspresi CEL tentang cara mengurai klaim dari IDToken, gunakan assertion untuk mereferensikan IDToken.

Contoh:

spec:
  authentication:
    oidc:
      attributeMapping:
        aud_copy: assertion.aud
        decision: 'assertion.sub.startsWith("123") ? "success" : "fail"'

Dalam RCToken, attributes klaim bertingkat berisi klaim yang telah dikonfigurasi:

"attributes": {
    "aud_copy": "foo.googleusercontent.com",
    "decision": "success"
}

Jika ekspresi CEL gagal mengurai nilai dari IDToken, ekspresi ini akan mengabaikan klaim tanpa menggagalkan alur otentikasi.

Upgrade Auth Pengguna

  1. Instal kembali paket autentikasi pengguna karena berisi biner yang diupdate untuk versi autentikasi pengguna yang baru:

    kpt pkg get https://github.com/GoogleCloudPlatform/asm-user-auth.git/@v1.2.2 .
    cd asm-user-auth/
    
  2. Simpan konfigurasi klien OIDC Anda:

    export OIDC_CLIENT_ID=CLIENT_ID
    export OIDC_CLIENT_SECRET=CLIENT_SECRET
    export OIDC_ISSUER_URI=ISSUER_URI
    export OIDC_REDIRECT_HOST=REDIRECT_HOST
    export OIDC_REDIRECT_PATH=REDIRECT_PATH
    
  3. Men-deploy layanan autentikasi pengguna untuk meningkatkan ke versi baru.

Detail konfigurasi autentikasi pengguna

Tabel berikut menjelaskan setiap kolom di CRD:

Nama kolom Deskripsi
authentication.oidc Bagian ini menyimpan konfigurasi endpoint OIDC dan parameter yang digunakan dalam alur OIDC.
authentication.oidc.certificateAuthorityData Ini adalah root certificate SSL dari domain otorisasi OIDC atau proxy HTTPS jika ada.
authentication.oidc.oauthCredentialsSecret Referensi rahasia ke secret jenis Kubernetes Opaque yang berisi Client_id dan client_secret OIDC OAuth2 dalam payload JSON.
authentication.oidc.issuerURI URI yang akan digunakan sebagai penerbit dalam RCToken output.
authentication.oidc.proxy Server proxy ke OIDC IDP, jika berlaku. Dengan format http://user:password@10.10.10.10:8888.
authentication.oidc.redirectURIHost Host yang akan digunakan untuk URI penghentian OAuth. Jika Anda membiarkannya kosong, {i>host<i} dari URL target akan digunakan dan URI pengalihan akan disusun secara dinamis.
Nilai ini dapat digunakan ketika sesi SSO autentikasi pengguna diinginkan pada jaringan {i>level domain<i}. Misalnya, untuk mengaktifkan SSO antara profile.example.com/ dan admin.example.com/, nilai ini dapat ditetapkan ke example.com. Tindakan ini akan mengaktifkan autentikasi pengguna dibuat di example.com yang akan dibagikan di antara semua subdomain. Catatan: Jika beberapa domain ditayangkan dari mesh yang sama, {i>example1.com<i} dan {i>example2.com<i}, fitur tersebut tidak dapat digunakan, dan disarankan untuk dibiarkan kosong.
authentication.oidc.redirectURIPath Jalur endpoint tempat authservice akan menghentikan alur OAuth. Anda harus mendaftarkan jalur URI ini ditambah host sebagai URI pengalihan yang diotorisasi di server otorisasi untuk authentication.oidc.clientID.
Selain itu, URI ini harus disajikan dari mesh layanan yang sama dan traffic masuk dengan authservice diaktifkan.
authentication.oidc.scopes Cakupan OAuth yang harus diminta dalam autentikasi permintaan. Daftar ID yang dipisahkan koma yang digunakan untuk menentukan akses apa hak istimewa yang diminta selain "openid" cakupan, misalnya "grup,allatclaim".
authentication.oidc.groupsClaim Jika idtoken berisi klaim grup, gunakan kolom ini untuk menunjukkan namanya. Jika ditentukan, layanan akan meneruskan data dalam klaim ke klaim groups dalam RCToken output. Klaim ini harus berisi daftar string yang dipisahkan koma, misalnya ["grup1", "grup2"].
authentication.oidc.attributeMapping Berisi satu atau beberapa pemetaan klaim dari ekspresi CEL yang diikuti idtoken. Semua klaim harus direferensikan oleh assertion.X, assertion direferensikan ke IDToken asli, misalnya aud_copy: assertion.aud.
authentication.outputJWTAudience Audiens RCToken yang dibuat oleh authservice. File bantuan dapat memvalidasi RCToken yang masuk terhadap nilai audiens ini.

Memecahkan masalah

  1. Aksesibilitas jaringan ke IDP.

    Log yang mungkin ditampilkan: error: TLS handshake failed..

    Verifikasi dengan menjalankan curl dari container istio-proxy untuk URI penerbit IDP. Jika tidak dapat terhubung, pengguna dapat memeriksa aturan {i>firewall<i} atau konfigurasi jaringan lain untuk cluster tersebut.

  2. Sertifikat CA root.

    Log yang mungkin ditampilkan: error: The server's TLS certificate did not match expectations. atau error: TLS handshake failed..

    Pastikan certificateAuthorityData memiliki sertifikat CA root yang benar. Jika tidak ada proxy HTTPS yang menghentikan traffic HTTPS, tindakan ini harus memiliki root Sertifikat CA untuk IDP. Jika ada, seharusnya yang ada di proxy.

  3. Konfigurasi jalur pengalihan.

    Kemungkinan pengamatan: menerima halaman error 404 selama alur autentikasi OIDC.

    Autentikasi Pengguna menampilkan "Set-Cookie" {i>header<i} tanpa menggunakan atribut jalur, yang secara {i>default<i} menggunakan direktori URL permintaan sebagai jalur cookie (cakupan cookie yang terkait dengan jalur). Jadi, sebaiknya jangan sertakan "/" di jalur pengalihan kecuali Anda sengaja.

  4. File bantuan tidak dapat mengambil jwksUri.

    Dalam beberapa skenario, bantuan pembatasan tersebut dapat menyebabkan kegagalan pengambilan jwksUri. Jika namespace tidak ada menggunakan karakter pengganti (misalnya, ./* atau istio-system/*) maka ini tidak akan berfungsi. Anda harus menambahkan namespace secara manual saat traffic keluar file bantuan.

FAQ

  1. Bagaimana cara mengupgrade Cloud Service Mesh dengan User Auth diaktifkan?

    Jika Anda menggunakan Cloud Service Mesh dalam cluster, ikuti Upgrade Cloud Service Mesh dan menetapkan file {i>overlay<i} dengan menambahkan --custom_overlay user-auth-overlay.yaml pada command line untuk asmcli install.

    Mesh Layanan Cloud Terkelola akan otomatis diupgrade.

  2. Berapa banyak CPU dan memori yang harus saya sediakan untuk authservice? Berapa banyak yang bisa ditanganinya?

    Secara default, authservice dikonfigurasi dengan 2.0 vCPU, memori 256Mi. Di Bawah konfigurasi tersebut, authservice mampu menangani 500 permintaan per detik. Untuk menangani jumlah permintaan yang lebih besar, Anda harus menyediakan lebih banyak CPU, yang kira-kira proporsional dengan kapasitas penanganan permintaannya. Anda dapat mengkonfigurasi beberapa replika authservice untuk meningkatkan skalabilitas horizontal.