Kubernetes集群认证管理
  4Txe79BjyroE 2023年11月02日 25 0

Kubernetes集群中所有资源的访问和变更都是通过Kubernetes API Server的REST API来实现的,所以集群安全的关键就在于如何识别并认证客户端身份(Authentication),以及随后访问权限的授权(Authorization)这两个问题。Kubernetes集群提供了3种级别的客户端身份认证方式。

1.最严格的HTTPS证书认证:

基于CA根证书签名的双向数字证书认证方式。

HTTPS证书认证的原理为:CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而有了损失,则证书可以作为有效的证据用于追究CA的法律责任。

CA认证大概包含以下几个步骤。

(1)HTTPS通信双方的服务器端向CA机构申请证书,CA机构是可信的第三方机构,它可以是一个公认的权威企业,也可以是企业自身。企业内部系统一般都用企业自身的认证系统。CA机构下发根证书、服务器端证书及私钥给申请者。

(2)HTTPS通信双方的客户端向CA机构申请证书,CA机构下发根证书、客户端证书及私钥给申请者。

(3)客户端向服务器端发起请求,服务器端下发服务器端证书给客户端。客户端接收到证书后,通过私钥解密证书,并利用服务器端证书中的公钥认证证书信息比较证书里的消息。例如,判断域名和公钥与服务器刚刚发送的相关消息是否一致,如果一致,则客户端认可这个服务器的合法身份。

(4)客户端发送客户端证书给服务器端,服务器端接收到证书后,通过私钥解密证书,获得客户端证书公钥,并用该公钥认证证书信息,确认客户端是否合法。

(5)客户端通过随机密钥加密信息,并发送加密后的信息给服务器端。在服务器端和客户端协商好加密方案后,客户端会产生一个随机的密钥,客户端通过协商好的加密方案加密该随机密钥,并发送该随机密钥到服务器端。服务器端接收这个密钥后,双方通信的所有内容都通过该随机密钥加密。

2.HTTP Token认证

通过一个Token来识别合法用户。HTTP是无状态的,浏览器和Web服务器之间可以通过Cookie来进行身份识别。

3.HTTP Base认证:

桌面应用程序(如桌面客户端、命令行程序等)一般不会使用Cookie,那么,它们与Web服务器之间是通过用户名+密码的方式认证。

这种认证方式是把“用户名+冒号+密码”用BASE64算法进行编码后的字符串,放在HTTP Request中的Header Authorization域里发送给服务器端,服务器端在收到后进行解码,获取用户名及密码,然后进行用户身份鉴权。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  jnZtF7Co41Wg   2023年12月11日   29   0   0 nginx客户端服务端
  KRsXEGSB49bk   2023年11月24日   39   0   0 Server客户端加载
  jnZtF7Co41Wg   2023年12月09日   27   0   0 客户端服务端数据
  38gcbVXUBcLA   2023年11月24日   24   0   0 服务器客户端HTTP
  jnZtF7Co41Wg   2023年12月10日   22   0   0 nginx客户端服务端NFS
  aYmIB3fiUdn9   2023年12月08日   50   0   0 客户端IPNATlvs
  38gcbVXUBcLA   2023年11月25日   25   0   0 服务器客户端HTTP