Overview
本文是关于Kubernetes 4A解析的第一章
- 深入理解Kubernetes 4A - Authentication源码解析
- 深入理解Kubernetes 4A - Authorization源码解析
- 深入理解Kubernetes 4A - Admission Control源码解析
- 深入理解Kubernetes 4A - Audit源码解析
所有关于Kubernetes 4A部分代码上传至仓库 github.com/cylonchau/hello-k8s-4A
本章主要简单阐述kubernetes 认证相关原理,最后以实验来阐述kubernetes用户系统的思路
objective:
- 了解kubernetes 各种认证机制的原理
- 了解kubernetes 用户的概念
- 了解kubernetes authentication webhook
- 完成实验,如何将其他用户系统接入到kubernetes中的一个思路
如有错别字或理解错误地方请多多担待,代码是以1.24进行整理,实验是以1.19环境进行,差别不大。
Kubernetes 认证
在Kubernetes apiserver对于认证部分所描述的,对于所有用户访问Kubernetes API(通过任何客户端,客户端库,kubectl
等)时都会经历 验证 (Authentication) , 授权 (Authorization), 和准入控制 (Admission control) 三个阶段来完成对 “用户” 进行授权,整个流程正如下图所示
其中在大多数教程中,在对这三个阶段所做的工作大致上为:
Authentication 阶段所指用于确认请求访问Kubernetes API 用户是否为合法用户,拒绝为401
Authorization 阶段所指的将是这个用户是否有对操作的资源的权限,拒绝为403
Admission control 阶段所指控制对请求资源进行控制,通俗来说,就是一票否决权,即使前两个步骤完成
到这里了解到了Kubernetes API实际上做的工作就是 “人类用户” 与 “kubernetes service account" [2];那么就引出了一个重要概念就是 “用户” 在Kubernetes中是什么,以及用户在认证中的也是本章节的中心。
在Kubernetes官方手册中给出了 ”用户“ 的概念,Kubernetes集群中存在的用户包括 ”普通用户“ 与 “service account” 但是 Kubernetes 没有普通用户的管理方式,只是将使用集群的证书CA签署的有效证书的用户都被视为合法用户 [3]
那么对于使得Kubernetes集群有一个真正的用户系统,就可以根据上面给出的概念将Kubernetes用户分为 ”外部用户“ 与 ”内部用户“。如何理解外部与内部用户呢?实际上就是有Kubernetes管理的用户,即在kubernetes定义用户的数据模型这种为 “内部用户” ,正如 service account;反之,非Kubernetes托管的用户则为 ”外部用户“ 这中概念也更好的对kubernetes用户的阐述。
对于外部用户来说,实际上Kubernetes给出了多种用户概念 [3],例如:
- 拥有kubernetes集群证书的用户
- 拥有Kubernetes集群token的用户(
--token-auth-file
指定的静态token) - 用户来自外部用户系统,例如 OpenID,LDAP,QQ connect, google identity platform 等
向外部用户授权集群访问的示例
场景1:通过证书请求k8s
该场景中kubernetes将使用证书中的cn作为用户,ou作为组,如果对应 rolebinding/clusterrolebinding
给予该用户权限,那么请求为合法
|
|
接下来浅析下在代码中做的事情
确认用户是 apiserver 在 Authentication 阶段 做的事情,而对应代码在 pkg/kubeapiserver/authenticator 下,整个文件就是构建了一系列的认证器,而x.509证书指是其中一个
|
|
接下来看实现原理,NewDynamic函数位于代码 k8s.io/apiserver/pkg/authentication/request/x509/x509.go
通过代码可以看出,是通过一个验证函数与用户来解析为一个 Authenticator
|
|
验证函数为 CAContentProvider 的方法,而x509部分实现为 k8s.io/apiserver/pkg/server/dynamiccertificates/dynamic_cafile_content.go.VerifyOptions;可以看出返回是一个 x509.VerifyOptions
+ 与认证的状态
|
|
而用户的获取则位于 k8s.io/apiserver/pkg/authentication/request/x509/x509.go;可以看出,用户正是拿的证书的CN,而组则是为证书的OU
|
|
由于授权不在本章范围内,直接忽略至入库阶段,入库阶段由 RESTStorageProvider 实现 这里,每一个Provider都提供了 Authenticator
这里包含了已经允许的请求,将会被对应的REST客户端写入到库中
|
|
场景2:通过token
该场景中,当 kube-apiserver 开启了 --enable-bootstrap-token-auth
时,就可以使用 Bootstrap Token 进行认证,通常如下列命令,在请求头中增加 Authorization: Bearer <token>
标识
|
|
接下来浅析下在代码中做的事情
可以看到,在代码 pkg/kubeapiserver/authenticator.New() 中当 kube-apiserver 指定了参数 --token-auth-file=/etc/kubernetes/token.csv"
这种认证会被激活
|
|
此时打开 token.csv 查看下token长什么样
|
|
这里回到代码 k8s.io/apiserver/pkg/authentication/token/tokenfile/tokenfile.go.NewCSV ,这里可以看出,就是读取 --token-auth-file=
参数指定的tokenfile,然后解析为用户,record[1]
作为用户名,record[2]
作为UID
|
|
而token file中配置的格式正是以逗号分隔的一组字符串,
|
|
这种用户最常见的方式就是 kubelet 通常会以此类用户向控制平面进行身份认证,例如下列配置
|
|
/etc/kubernetes/auth/bootstrap.conf
内容,这里就用到了 kube-apiserver 配置的 --token-auth-file=
用户名,组必须为 system:bootstrappers
|
|
而通常在二进制部署时会出现的问题,例如下列错误
Unable to register node "hostname" with API server: nodes is forbidden: User "system:anonymous" cannot create resource "nodes" in API group "" at the cluster scope
而通常解决方法是执行下列命令,这里就是将 kubelet 与 kube-apiserver 通讯时的用户授权,因为kubernetes官方给出的条件是,用户组必须为 system:bootstrappers
[4]
|
|
生成的clusterrolebinding 如下
|
|
上述就是 bootstrap token,翻译后就是引导token,因为其做的工作就是将节点载入Kubernetes系统过程提供认证机制的用户。
Notes:这种用户不存在与kubernetes内,可以算属于一个外部用户,但认证机制中存在并绑定了最高权限,也可以用来做其他访问时的认证
场景3:serviceaccount
serviceaccount通常为API自动创建的,但在用户中,实际上认证存在两个方向,一个是 --service-account-key-file
这个参数可以指定多个,指定对应的证书文件公钥或私钥,用以办法sa的token
首先会根据指定的公钥或私钥文件生成token
|
|
对于 --service-account-key-file
他生成的用户都是 “kubernetes/serviceaccount” , 而对于 --service-account-issuer
只是对sa颁发者提供了一个称号标识是谁,而不是统一的 “kubernetes/serviceaccount” ,这里可以从代码中看到,两者是完全相同的,只是称号不同罢了
|
|
最后根据ServiceAccounts,Secrets等值签发一个token,也就是通过下列命令获取的值
|
|
场景4:openid
OpenID Connect是 OAuth2 风格,允许用户授权三方网站访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方网站或分享他们数据的所有内容,下面是一张kubernetes 使用 OID 认证的逻辑图
场景5:webhook
webhook是kubernetes提供自定义认证的其中一种,主要是用于认证 “不记名 token“ 的钩子,“不记名 token“ 将 由身份验证服务创建。当用户对kubernetes访问时,会触发准入控制,当对kubernetes集群注册了 authenticaion webhook时,将会使用该webhook提供的方式进行身份验证时,此时会为您生成一个 token 。
如代码 pkg/kubeapiserver/authenticator.New() 中所示 newWebhookTokenAuthenticator 会通过提供的config (--authentication-token-webhook-config-file
) 来创建出一个 WebhookTokenAuthenticator
|
|
下图是kubernetes 中 WebhookToken 验证的工作原理
最后由token中的authHandler,循环所有的Handlers在运行 AuthenticateToken
去进行获取用户的信息
|
|
而webhook插件也实现了这个方法 AuthenticateToken
,这里会通过POST请求,调用注入的webhook,该请求携带一个JSON 格式的 TokenReview
对象,其中包含要验证的令牌
|
|
webhook token认证服务要返回用户的身份信息,就是上面token部分提到的数据结构(webhook来决定接受还是拒绝该用户)
|
|
场景6:代理认证
实验:基于LDAP的身份认证
通过上面阐述,大致了解到kubernetes认证框架中的用户的分类以及认证的策略由哪些,实验的目的也是为了阐述一个结果,就是使用OIDC/webhook 是比其他方式更好的保护,管理kubernetes集群。首先在安全上,假设网络环境是不安全的,那么任意node节点遗漏 bootstrap token文件,就意味着拥有了集群中最高权限;其次在管理上,越大的团队,人数越多,不可能每个用户都提供单独的证书或者token,要知道传统教程中讲到token在kubernetes集群中是永久有效的,除非你删除了这个secret/sa;而Kubernetes提供的插件就很好的解决了这些问题。
实验环境
- 一个kubernetes集群
- 一个openldap服务,建议可以是集群外部的,因为webhook不像SSSD有缓存机制,并且集群不可用,那么认证不可用,当认证不可用时会导致集群不可用,这样事故影响的范围可以得到控制,也叫最小化半径
- 了解ldap相关技术,并了解go ldap客户端
实验大致分为以下几个步骤:
- 建立一个HTTP服务器用于返回给kubernetes Authenticaion服务
- 查询ldap该用户是否合法
- 查询用户是否合法
- 查询用户所属组是否拥有权限
实验开始
初始化用户数据
首先准备openldap初始化数据,创建三个 posixGroup 组,与5个用户 admin, admin1, admin11, searchUser, syncUser 密码均为111,组与用户关联使用的 memberUid
|
|
接下来需要确定如何为认证成功的用户,上面讲到对于kubernetes中用户格式为 v1.UserInfo
的格式,即要获得用户,即用户组,假设需要查找的用户为,admin,那么在openldap中查询filter如下:
|
|
上面语句意思是,找到 objectClass=posixAccount
并且 uid=admin
或者 objectClass=posixGroup
并且 memberUid=admin
的条目信息,这里使用 ”|“ 与 ”&“ 是为了要拿到这两个结果。
编写webhook查询用户部分
这里由于openldap配置密码保存格式不是明文的,如果直接使用 ”=“ 来验证是查询不到内容的,故直接多用了一次登录来验证用户是否合法
|
|
编写HTTP部分
这里有几个需要注意的部分,即用户或者理解为要认证的token的定义,此处使用了 ”username@password“ 格式作为用户的辨别,即登录kubernetes时需要直接输入 ”username@password“ 来作为登录的凭据。
第二个部分为返回值,返回给Kubernetes的格式必须为 api/authentication/v1.TokenReview
格式,Status.Authenticated
表示用户身份验证结果,如果该用户合法,则设置 tokenReview.Status.Authenticated = true
反之亦然。如果验证成功还需要 Status.User
这就是在ldapSearch
|
|
下面是完整的代码
|
|
部署webhook
kubernetes官方手册中指出,启用webhook认证的标记是在 kube-apiserver 指定参数 --authentication-token-webhook-config-file
。而这个配置文件是一个 kubeconfig 类型的文件格式 [5]
下列是部署在kubernetes集群外部的配置
创建一个给 kube-apiserver 使用的配置文件 /etc/kubernetes/auth/authentication-webhook.conf
|
|
修改 kube-apiserver 参数
|
|
启动服务后,创建一个 kubeconfig 中的用户用于验证结果
apiVersion: v1
clusters:
- cluster:
certificate-authority-data:
server: https://10.0.0.4:6443
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: k8s-admin
name: k8s-admin@kubernetes
current-context: k8s-admin@kubernetes
kind: Config
preferences: {}
users:
- name: admin
user:
token: admin@111
验证结果
当密码不正确时,使用用户admin请求集群
|
|
当密码正确时,使用用户admin请求集群
|
|
可以看到admin用户是一个不存在与集群中的用户,并且提示没有权限操作对应资源,此时将admin用户与集群中的cluster-admin绑定,测试结果
|
|
此时再尝试使用admin用户访问集群
|
|
总结
kubernetes authentication 插件提供的功能可以注入一个认证系统,这样可以完美解决了kubernetes中用户的问题,而这些用户并不存在与kubernetes中,并且也无需为多个用户准备大量serviceaccount或者证书,也可以完成鉴权操作。首先返回值标准如下所示,如果kubernetes集群有对在其他用户系统中获得的 Groups
并建立了 clusterrolebinding
或 rolebinding
那么这个组的所有用户都将有这些权限。管理员只需要维护与公司用户系统中组同样多的 clusterrole 与 clusterrolebinding 即可
|
|
对于如何将 kubernetes 与其他平台进行融合可以参考 文章
Notes:Kubernetes原生就支持OID,完全不用自己开发webhook从而实现接入其他系统,这里展示的只是一个思路
Reference
[1] Implementing a custom Kubernetes authentication method
[2] Controlling Access to the Kubernetes API
[4] bootstrap tokens