内容简介:原文链接:随着 1.0 版本的发布,为了从一定程度上缓解这个问题,本文将介绍一个新的工具:
原文链接: Increasing Security of Istio Deployments by Removing the Need for Privileged Containers
随着 1.0 版本的发布, Istio
正在为开发云原生应用并希望采用服务网格解决方案的公司准备黄金时间。但是,有一个潜在的问题可能会降低这些公司的采用率:服务网格内的 Pod
需要提升权限才能正常运行。
为了从一定程度上缓解这个问题,本文将介绍一个新的工具: istio-pod-network-controller .
1. 问题
作为服务网格正常操作的一部分,Istio 需要操作 Pod 的 iptables
规则,以拦截所有的进出 Pod 的流量,并注入使 Istio 能够发挥作用的 Sidecar
。由于 iptables 规则是针对网络命名空间操作的,所以在某个 Pod 中修改 iptables 规则不会影响到其他 Pod 或运行该 Pod 的节点。
init
容器是 Istio Pod 的一部分,负责在应用程序容器启动之前添加这些 iptables 规则。如果想在容器中操作 iptables 规则,必须通过开启 NET_ADMIN capability 来提升操作权限。 NET_ADMIN
是一种允许你重新配置网络的 Linux Capability
,这意味着具有该特权的 Pod 不仅可以将自身添加到 Istio 网格,还可以干扰其他 Pod 的网络配置以及节点本身的网络配置。但是在通常情况下,我们是不建议在共享租户的集群中运行具有此特权权限的应用程序 Pod 的。
OpenShift
提供了一种通过称为 Security Context Context (SCC) 的机制来控制 Pod 可以拥有的权限的方法(在本例中指的是 Linux Capabilities)。Openshift 中提供了一些开箱即用的 SCC
配置文件,集群管理员还可以添加更多自定义配置文件。允许正常运行 Istio 的唯一开箱即用的 SCC
配置文件是 privileged
配置文件。为了将某个命名空间中的 Pod 添加到 Istio 服务网格,必须执行以下命令才能访问 privileged SCC
:
$ oc adm policy add-scc-to-user privileged -z default -n <target-namespace>
但是这样做本质上就为此命名空间中的所有 Pod 提供了 root
权限。而运行普通应用程序时,由于潜在的安全隐患,通常又不建议使用 root 权限。
虽然这个问题一直困扰着 Istio 社区,但迄今为止 Kubernetes 还没有提供一种机制来控制给予 Pod 的权限。从 Kubernetes 1.11 开始, Pod 安全策略(PSP) 功能已经作为 beta feature
引入,PSP 与 SCC 的功能类似。一旦其他 Kubernetes 发行版开始支持开箱即用的 PSP,Istio 网格中的 Pod 就需要提升权限才能正常运行。
2. 解决方案
解决这个问题的一种方法是将配置 Pod 的 iptables 规则的逻辑移出 Pod 本身。该方案通过一个名叫 istio-pod-network-controller
的 DaemonSet 控制器,来监视新 Pod 的创建,并在创建后立即在这些新 Pod 中配置相应的 iptables 规则。下图描绘了该解决方案的整体架构:
流程如下:
- 创建一个新 Pod
- 创建该 Pod 的节点上运行的
istio-pod-network-controller
检测新创建的 Pod 是否属于 Istio 网格,如果属于则对其进行初始化。 - Pod 中的 init 容器等待初始化
annotation
出现,确保应用程序容器和 Sidecar Envoy 代理仅在 iptables 初始化完成后再启动。 - 启动 Sidecar 容器和应用程序容器。
有了这个解决方案,由于 Envoy Sidecar 需要以特定的非 root 用户 ID 运行,在 Istio 网格中运行的 Pod 只需要 nonroot
SCC 就行了。
理想情况下,我们希望 Istio 中的应用程序通过 restricted
SCC 运行,这是 Openshift 中的默认值。虽然 nonroot
SCC 比 restricted
SCC 的权限稍微宽泛一些,但这种折衷方案是可以接受的,这与使用 privileged
SCC 运行每个 Istio 应用程序 Pod 相比,是一个巨大的进步。
现在,我们通过给 istio-pod-network-controller
提供 privileged 配置文件和 NET_ADMIN
capability 来允许它修改其他 Pod 的 iptables 规则,这通常是可以接受的方案,因为该组件将由集群管理员以与 Istio 控制平面类似的方式安装和管理。
3. 安装指南
根据安装指南假设 Istio 已成功安装在 istio-system
命名空间中,并且已经开启了 自动注入功能 。克隆 istio-pod-network-controller 仓库 ,然后执行以下命令以使用 Helm
安装 istio-pod-network-controller
:
$ helm template -n istio-pod-network-controller ./chart/istio-pod-network-controller | kubectl apply -f -
测试自动注入功能
执行以下命令测试自动注入功能:
$ kubectl create namespace bookinfo $ kubectl label namespace bookinfo istio-injection=enabled $ kubectl annotate namespace bookinfo istio-pod-network-controller/initialize=true $ kubectl apply -f examples/bookinfo.yaml -n bookinfo
其他部署方案请参考 官方仓库的文档 。
4. 总结
istio-pod-network-controller
是一个用来提高 Istio Deployment 安全性的可选工具,它通过消除在 Istio 网格中运行使用 privileged SCC 的 Pod 的需求,并让这些 Pod 只通过 nonroot SCC 运行,以此来提高安全性。如果您决定采用此解决方案,请注意这并不是 Red Hat
正式支持的项目。
以上所述就是小编给大家介绍的《通过消除对特权容器的需求来提高 Istio Deployment 的安全性》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- [译] 在 Docker 中运行特权容器很危险
- Windows 本地特权提升技巧
- 一篇文章了解特权账户安全
- 提升特权访问的四个安全建议
- [译] Docker 和 Kubernetes:root 与特权
- Kaniko:无需特权在 Kubernetes 中构建镜像
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
他们以为自己很厉害:12个企业管理陷阱
[法] 克里斯蒂娜•凯德朗 / 王倩 / 人民邮电出版社 / 2018-11 / 69.00元
本书讲述了震惊世界的150个企业管理失败案例,并从产品与服务定位、技术 创新、广告与营销策略、跨文化发展、融资战略到企业文化与员工管理等众多角度, 揭露了商场各种败局的内幕。作者以风趣的笔触讲述了国际知名企业和商界精英们 的惨痛教训,又以专业角度解读了这些失利背后的经济学和管理学因素,给读者带 来了启示。一起来看看 《他们以为自己很厉害:12个企业管理陷阱》 这本书的介绍吧!