选择合适的身份认证机制是确保集群安全的一个重要方面。Kubernetes 提供了多种内置机制,当为你的集群选择最好的身份认证机制时需要谨慎考虑每种机制的优缺点。
通常情况下,建议启用尽可能少的身份认证机制,以简化用户管理,避免用户仍保有对其不再需要的集群的访问权限的情况。
值得注意的是 Kubernetes 集群中并没有内置的用户数据库。相反,它从已配置的身份认证系统中获取用户信息并依之做出鉴权决策。因此,要审计用户访问,你需要检视来自每个已配置身份认证数据源的凭据。
对于有多个用户直接访问 Kubernetes API 的生产集群来说,建议使用外部身份认证数据源,例如:OIDC。下文提到的客户端证书和服务账号令牌等内部身份认证机制则不适用这种情况。
Kubernetes 采用 X.509 客户端证书 对系统组件进行身份认证,例如 Kubelet 对 API 服务器进行身份认证时。虽然这种机制也可以用于用户身份认证,但由于一些限制它可能不太适合在生产中使用:
O 值中,这意味着在证书有效期内无法更改用户的组成员身份。尽管 Kubernetes 允许你从控制平面节点的磁盘中加载静态令牌文件 以获取凭据,但由于多种原因,在生产服务器上不建议采用这种方法:
启动引导令牌用于节点加入集群,因为下列的一些原因,不建议用于用户身份认证:
服务账号令牌 在运行于集群中的工作负载向 API 服务器进行身份认证时是个可选项。在 Kubernetes < 1.23 的版本中,服务账号令牌是默认选项,但现在已经被 TokenRequest API 取代。尽管这些密钥可以用于用户身份认证,但由于多种原因,它们通常并不合适:
TokenRequest API 是一种可生成短期凭据的有用工具,所生成的凭据可用于对 API 服务器或第三方系统执行服务身份认证。然而,通常不建议将此机制用于用户身份认证,因为没有办法撤销这些令牌,而且,如何以安全的方式向用户分发凭据信息也是挑战。
当使用 TokenRequest 令牌进行服务身份认证时,建议使用较短的有效期以减少被泄露令牌可能带来的影响。
Kubernetes 支持使用 OpenID Connect (OIDC) 将外部身份认证服务与 Kubernetes API 集成。有多种软件可用于将 Kubernetes 与认证服务组件集成。不过,当为 Kubernetes 使用 OIDC 身份认证时,必须考虑以下加固措施:
Webhook 令牌身份认证 是另一种集成外部身份认证服务组件到 Kubernetes 中的可选项。这种机制允许通过 Webhook 的方式连接集群内部或外部运行的身份认证服务,以做出身份认证决策。值得注意的是,这种机制的适用性可能更取决于身份认证服务所使用的软件,而且还需要考虑一些特定于 Kubernetes 的因素。
要配置 Webhook 身份认证的前提是需要提供控制平面服务器文件系统的访问权限。这意味着托管的 Kubernetes 无法实现这一点,除非供应商特别提供。此外,集群中安装的任何支持该访问的软件都应当与普通工作负载隔离,因为它需要以较高的特权来运行。
将外部身份认证系统集成到 Kubernetes 的另一种方式是使用身份认证代理。在这种机制下,Kubernetes 接收到来自代理的请求,这些请求会携带特定的标头,标明为鉴权目的所赋予的用户名和组成员身份。值得注意的是,在使用这种机制时有一些特定的注意事项。
首先,在代理和 Kubernetes API 服务器间必须以安全的方式配置 TLS 连接,从而降低流量劫持或嗅探攻击的风险。TLS 连接可以确保代理和 Kubernetes API 服务器间的通信是安全的。
其次,需要注意的是,能够修改表头的攻击者可能会在未经授权的情况下访问 Kubernetes 资源。因此,确保标头得到妥善保护并且不会被篡改非常重要。