8

使用Let’s Encrypt在Kubernetes上保护Istio的Ingress服务

 2 years ago
source link: https://www.servicemesher.com/blog/securing-ingress-services-in-istio-with-lets-encrypt-on-kubernetes/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

使用Let’s Encrypt在Kubernetes上保护Istio的Ingress services

这是我在kubernetes之上部署Istio系列文章中的第三篇,内容是关于我们试图通过Vamp Lamia实现的更多细节以及我们为什么选择Istio的原因,可以查看我的第一篇第二篇文章。

在Vamp.io,我们正在开发Vamp Lamia,以帮助您轻松地将您的服务连接到需要SSL/TLS连接的现实世界。最近,许多浏览器和其他技术开始强制实施SSL连接。用户使用谷歌浏览器访问HTTP链接将给予警告,Android现在默认也需要安全连接。

在过去,从权威机构获取证书是一项艰难而费事的过程。所以需要一种简便常规的解决方案。Let’s Encrypt免费提供了SSL/TLS认证获取的最佳实践。以下是Let’s Encrypt的官方使命。

Let’s Encrypt是一个免费、自动化和开放的证书颁发机构(CA),为公众的利益而运行。它是由Internet Security Research Group(ISRG)提供的服务。我们为用户提供所需的数字证书,以便以更友好的方式免费为网站启用HTTPS(SSL/TLS)。我们这样做是因为我们想要创建一个更安全、更尊重隐私的Web。

来源:https://letsencrypt.org/

在Istio中,可以通过向网关添加证书来保护ingress service。但这是一个多步骤过程,证书授权没有记录。为了使这个过程自动化,我们为Let’s Encrypt集成Vamp Lamia。

Let’s Encrypt接受证书授权有两种方法:HTTP和DNS。我们决定首先实现DNS方法,因为它可以与其他TCP协议(如gRPC)一起使用,并且还允许使用通配符域证书。

对于DNS授权,您仍需要拥有托管DNS服务提供程序。 我们的开发环境主要在Google Cloud Platform上,因此我们开始是集成Google Cloud DNS上的,但我们的系统是模块化的,因此很容易与其他DNS提供商集成,例如Amazon Route 53、CloudFlare等。作为旁注,您的DNS 服务提供商不需要与您的Kubernetes集群服务提供商相同。 您的群集可以在AWS上,您仍然可以使用Google Cloud DNS服务。 如果您需要一些帮助可以联系我们。

我们通过公开安全的主机名参数将Let’s Encrypt集成到网关。使用此主机名,我们创建DNS服务条目和证书授权。

这是通过多个步骤完成的,因此首先我们将解释先决条件。

第一步是创建领域,这是域名服务器重定向所必需的。这是最初的步骤,它可能需要一个手动步骤,所以我会尝试尽可能地解释它。

某些域名服务提供商具有固定域名服务器,但Google Cloud DNS会为每个区域创建一套4个域名服务器。您需要在域名提供商的设置中将这些域名服务器设置为你的域名服务器。对于每个域名这是一次性操作。

我们在name.com注册了域名democluster.net。您还可以在Google域名服务里创建域名,但我们已经为此博客帖子提供了一个域名。这是name.com中的域名服务器配置示例。

检查您的域名服务配置是否已更新。域名通过互联网缓存,实际更新可能需要48小时。在我们的案例中花了大约2个小时。

请注意,Google DNS提供了多套名称服务,因此在创建zone时,您应该检查域名服务并更新它们。

您可以转到Google DNS页面并打开您的zone,将会有NS类型下的域名服务器列表。

创建网关后,Vamp Lamia将为您设置zone记录,然后在UI中列出域名服务。Let’s Encrypt 身份验证需要更新域名服务。

现在我们可以继续使用Vamp Lamia了。

设置网关和服务

要安装Vamp Lamia,请按照我们的github中的说明进行操作

对于这篇文章,我们将使用vamp-shop作为deployment,它包含在我们的样本包中。 Vamp Shop是一个虚构的电子商务网站,我们在那里测试我们的金丝雀发布功能。我们在A/B测试博客文章中提到过,我们在这篇文章中使用了几乎相同的架构。 请运行demo-setup.sh将Vamp Shop部署到您的kubernetes集群。

Vamp Lamia定期检查群集并安装缺少的Istio组件并检测新的deployments,建议等待“List Virtual Cluster”页面,直到看到vamp-demo namespace出现,当它可用时你可以编辑它。

对于此demo,您需要添加google_project_idgoogle_service_account作为元数据。为此,您必须创建服务帐户并将json文件的内容复制到值区域。

我们要创建:

  • 一个service
  • 一个destination rule
  • 一个gateway
  • 一个virtual service

创建如下service:

创建如下destination rule:

创建如下gateway。

请注意,您需要使用您拥有的domain中的其他主机名。 “Secured Host”将用于注册DNS和Let’s Encrypt。 由于TCP协议限制,每个端口只能有一个安全主机。 HTTPS的默认端口是443。

创建一个如下 virtual service,在这协议是http,SSL/TLS终止发生在集群边缘,内部服务可以继续使用http。

您可能需要等待获取UI中已更新网关的通知。您可以查看“Gateway Details”页面以查看当前域名服务的列表。

如果一切顺利,您可以在浏览器上看到你的网站:

当定义安全主机时,Vamp Lamia首先设置网关并获取公网IP,然后尝试与您的DNS提供商通信并设置A记录,以便通过IP地址访问您的服务。最后,为Vamp Lamia准备设置证书。

Vamp Lamia将生成证书,Let’s Encrypt使用DNS Challenge进行认证,并使用您的DNS提供商进行设置。此过程的结果也会在Google DNS页面上显示,如下所示:

当客户端要求证书注册时,Let’s Encrypt会要求对该domain进行授权。有两种可能的方式:HTTP challenge和DNS challenge。我们正在使用DNS challenge,因为它更灵活。Let’s Encrypt给出一个摘要哈希,我们在_acme-challenge.shop.democluster.net下插入了一条TXT记录。

最后,Vamp Lamia将证书插入Istio网关。

请注意,当您拥有像service-name.domain-name.com等服务主机名时,Vamp Lamia会对主机名做出一些假设。我们假设domain-name.com将用作您的zone名称。我们目前为每个主机名创建一个证书,但我们计划在以后的版本中添加智能域名证书。

对于当前的互联网状态,拥有SSL/TLS证书至关重要。正如我们所提到的,由于拥有安全服务至关重要,因此谷歌和许多其他软件提供商都在推动浏览器默认使用HTTPS。借助此功能,在Vamp Lamia托管集群中,可以非常轻松地设置安全服务并将其暴露给现实世界。

在下一篇文章中见到你并查看我们的github


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK