Configurar la conectividad de la autoridad certificadora a través de un proxy
En esta guía, se explica cómo configurar la conectividad de la autoridad certificadora (AC) a través de un proxy cuando la conectividad directa desde las cargas de trabajo insertadas no disponible (por ejemplo, debido a firewalls o a otras funciones restrictivas). Esta configuración solo se aplica a las instalaciones de Cloud Service Mesh que usan Certificate Authority Service.
En una instalación típica de Cloud Service Mesh en el clúster, implementa sidecars
Pods de la aplicación en los que la conectividad directa a los servicios de AC (como
meshca.googleapis.com
y privateca.googleapis.com
) está disponible. En
situaciones en las que no hay una conexión directa disponible, debes configurar una
proxy HTTPS explícito basado en CONNECT
.
Requisitos previos
Antes de configurar la conectividad de la AC a través de un proxy, asegúrate de haber hecho lo siguiente:
- Se estableció la conectividad de red de todos los Pods insertados de sidecar al HTTPS proxy.
- Se otorga acceso para el proxy HTTPS implementado a todos los servicios de Google Cloud.
Configura un recurso personalizado de ProxyConfig
Configura un Recurso personalizado (CR) de ProxyConfig de Istio para insertar en el proxy de sidecar para que apunten al proxy HTTPS. Por ejemplo:
apiVersion: networking.istio.io/v1beta1 kind: ProxyConfig metadata: labels: istio.io/rev: <istio-rev> # To target proxies mapped to a specific control plane if needed. name: test-proxy-inject namespace: istio-system # To ensure side-cars injected into all namespaces process this CR spec: environmentVariables: CA_PLUGIN_PROXY_URL: http://<proxy-service>.<proxy-ns>:<proxy-port>
Donde:
CA_PLUGIN_PROXY_URL
es la configuración que consumen los sidecars para establecer Un protocolo de enlaceCONNECT
con el proxy, que luego reenvía todas las AC destinadas el tráfico al extremo relevante.proxy-service
se implementa en el espacio de nombresproxy-ns
y se encuentra a la escucha Protocolos de enlaceCONNECT
en el puertoproxy-port
. El formato de este entorno es similar a la variable de entornoHTTPS_PROXY
estándar.
Una vez instalado el plano de control de Cloud Service Mesh, aplica el CR de
ProxyConfig
adecuada (configurada en el paso 1) en el clúster antes reiniciar cargas de trabajo en los espacios de nombres etiquetados con la malla de servicios la configuración de seguridad se inserte correctamente en los sidecars. Esta configuración está necesario para que los sidecars obtengan certificados de carga de trabajo firmados de la AC, garantiza que el Pod del archivo adicional inyectado pueda iniciarse.