设为首页 收藏本站
查看: 952|回复: 0

[经验分享] 《Kubernetes权威指南》——Kubelet运行机制与安全机制

[复制链接]

尚未签到

发表于 2018-1-4 18:46:22 | 显示全部楼层 |阅读模式
1 Kubelet运行机制


  • Kubenetes集群中的每个Node节点都会启动一个Kubelet服务进程用于处理Master下发到该节点的任务,管理Pod及其中的容器
  • Kubelet进程在API Server上注册信息,定期向Master节点汇报Node资源情况,并通过cAdvise监控容器和节点资源
1.1 节点管理


  • Kubelet进程在启动时设置参数--register-node=true设置向APIServer主动注册节点信息
  • 当设置非自动注册时,需要配置Node的资源信息以及给Kubelet指定API Server位置
  • Kubelet启动参数
  

--api-server    //设置api server位置  
--kubeconfig    //设置访问api server的证书
  
--cloud-provider    //如何从云服务读取相关元数据
  
--node-status-update-frequency  //向api server报告的间隔时间,默认10s
  

1.2 Pod管理


  • 非API Server方式创建的Pod称为Static Pod,Kubelet将Static Pod状态汇报给API Server,而后API Server为该Static Pod创建一个Mirror Pod与其相匹配
  • Kubelet监听etcd中所有对Pod的操作
  • Kubelet读取到创建和修改Pod任务处理:

    • 为该Pod创建一个数据目录
    • 从API Server读取该Pod清单
    • 为该Pod挂载外部卷(Extenal Volume)
    • 下载Pod用到的Secret
    • 检查已经运行在节点中的Pod,如果Pod没有容器或Pause容器没有启动则停止Pod中所有容器进程。如果Pod中有需要删除的容器则删除
    • 用Pause镜像为每个Pod创建一个容器,其用于接管Pod中所有其他容器的网络
    • 为Pod中的每个容器做如下处理:

      • 校验容器的hash值
      • 如果容器被中止且容器没有指定restartPolicy则不做任何处理
      • 调用Docker Client下载容器镜像,运行容器


1.3 容器健康检查


  • LivenessProbe探针用于判断容器是否健康,如果不健康则Kubelet将删除该容器并根据重启策略进行处理,实现方式有:

    • ExecAction:在容器内部执行一个命令如果命令退出状态码为0则容器健康
    • TCPSocketAction:通过容器IP和端口执行TCP检测
    • HTTPGetAction:通过容器IP和端口及路径调用HTTP Get方法,判断响应的状态码

  • Readiness探针用于判断容器是否启动完成,且准备接受请求。如果检测失败则Pod状态将被修改,Endpoint Controller将从Service的Endpoint中删除包含该容器所在Pod的条目
2 安全机制原理
  集群的安全性必须考虑如下几个目标:


  • 保证容器与其所在宿主机的隔离
  • 限制容器给基础设施及其他容器带来的消极影响的能力
  • 最小权限原则——合理限制所有组件的权限
  • 明确组件间边界的划分
  • 划分普通用户和管理员用户
  • 在必要时允许将管理员权限赋给普通用户
  • 允许拥有Secret数据(Keys,Certs,Passwords)的应用在集群中运行
2.1 Authentication认证
  Kubelet对API的调用使用如下方式:


  • CA,使用HTTPS方式,在API Server启动参数--client_ca_file=SOMEFILE 设定CA的认证授权文件
  • Token,通过API Server启动参数--token_auth_file=SOMEFILE 指定存储Token的文件。Token文件格式为一个包含三列的CSV文件,该文件第一列为Token,第二列为用户名,第三列为用户UID。同时访问时HTTP请求头中的Authorization域必须包含Bearer SOMETOKEN指定该用户的Token
  • HTTP Base,通过API Server启动参数--basic_auth_file=SOMEFILE 指定存储用户和密码的基本认证文件。该文件为CSV文件,第一列为密码,第二列为用户名,第三列为UID。HTTP请求头中的Authorization域必须包含Basic BASE64ENCODEDUSER:PASSWORD 即base64加密后的用户名和密码
2.2 Authorization授权


  • 授权(Authorization)是认证(Authentication)后的一个独立步骤,作用于API Server主要端口的所有HTTP访问
  • 授权流程通过访问策略比较请求上下文属性,通过API访问资源之前必须通过访问策略进行校验,配置如下:
  

--authorization_mode=AlwaysDeny     //表示拒绝所有请求  
--authorization_mode=AlwaysAllow    //接受所有请求
  
--authorization_mode=ABAC           //使用用户配置的授权策略去管理访问API Server的请求,ABAC(Attribute-Based Access Control)基于属性的访问控制
  


  • Kubernetes中HTTP请求包含如下4个能被授权进程识别的属性:

    • 用户名
    • 是否是只读请求(REST中的GET操作均为只读)
    • 被访问的是哪一类资源
    • 被访问对象所属Namespace

  • 如果请求中不带对应的某个属性则默认零值
  • 选择ABAC模式则需要在API Server启动时设置--authorization_polic_file=SOMEFIME 指定授权策略的JSON文件,文件的每一行为一个JSON的Map对象且不包含List,主要包含以下属性:

    • user(用户名),字符串类型
    • readonly,布尔型,为true时表示只接受GET访问
    • resource,字符串来自于URL的资源
    • namespace,字符串表明该策略允许访问的某个Namespace

  • 授权文件中一个未设置的属性表示匹配HTTP请求中该属性的任何值
  • 对请求的4个属性和授权文件的策略对象逐个匹配,如果至少有一个策略对象被匹配上则该请求被授权通过
2.3 Admission Control准入控制
  用于拦截所有经过认证和鉴权后的访问API Server请求的可插入代码,这些插件运行在API Server进程中,每个Admission Control插件按照配置顺序执行,如果其中任意一个插件拒绝该请求,则API Server将拒绝请求


  • 配置API Server启动参数admission_control,该参数中加入需要的插件列表,逗号隔开
2.4 Secret私密凭据
  主要作用是保管私密数据,如密码、OAuth Token、SSH Keys等,将这些私密信息放在Secret对象比直接放入Pod或Docker Image中要安全。


  • 如果Pod指定了Service Account则该Pod自动添加包含凭证信息的Secrets,用于访问API Server和下载Image
  

apiVersion: v1  
kind: Secret
  
metadata:
  name: mysecret
  
type: Opaque
  
data:   //全部是Base64编码值
  password: 123 //Base64编码值
  username: 123
  


  • Secret被使用的方式:

    • 在创建Pod时通过为Pod指定Service Account来自动使用该Secret
    • 通过挂载Secret到Pod,spec.volumes.secret指定
    • 在创建Pod时,指定Pod的spec.ImagePullSecret来引用

  • 目前Secret只支持API Server创建
  • 在使用Mount方式挂载Secret时,容器中Secret的data域中的各个key值作为目录中的文件,value值被Base64编码后存储在相应的文件中
  • 通过API Server创建Pod时不会校验引用的Secret是否存在,只有当Pod被调度时将试着去获取Secret,如果此时获取不到则将按一定时间间隔定期重试,并发送一个Event解释Pod没启动的原因
  • Secret包括Opaque、ServiceAccount和Dockercfg三种类型
2.5 Service Account
  Service Account是多个Secret的集合,包含普通Secret用于访问API Server和imagePullSecret用于下载容器镜像
  

apiVersion: v1  
kind: ServiceAccount
  
metadata:
  name: myserviceaccount
  
secrets:
  -  kind: Secret
  name: secret1
  apiVersion: v1
  -  kind: Secret
  name: secret2
  apiVersion: v1
  imagePullSecrets:
  -  name: secret1
  


  • 如果创建Pod时没指定ServiceAccount则将在对应Namespace中制定一个名为default的ServiceAccount

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-431626-1-1.html 上篇帖子: CoreDNS for kubernetes Service Discovery 下篇帖子: 手动部署 kubernetes HA 集群
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表