Получите токен аутентификации от AWS EKS, используя AWS Java SDK v2 - PullRequest
11 голосов
/ 22 января 2020

Как я могу получить токен аутентификации Kubernetes от AWS EKS, используя AWS Java SDK v2? Токен аутентификации, который затем можно использовать для аутентификации в Kubernetes с использованием Kubernetes SDK. Другими словами, я хочу получить токен аутентификации от EKS, чтобы использовать его для аутентификации с Kubernetes, чтобы мне не нужно было создавать «конфигурацию kube».

У меня действительно есть решение, работающее с AWS Java SDK v1 (не v2), глядя на примеры кода в следующем открытом выпуске . Существует также Python пример кода здесь НО я не добился успеха с AWS Java SDK v2. Моя попытка сделать это с помощью AWS Java SDK v2:

public static String getAuthenticationToken(AwsCredentialsProvider awsAuth, Region awsRegion, String clusterName) {
    try {
        SdkHttpFullRequest requestToSign = SdkHttpFullRequest
                .builder()
                .method(SdkHttpMethod.GET)
                .uri(new URI("https", String.format("sts.%s.amazonaws.com", awsRegion.id()), null, null))
                .appendHeader("x-k8s-aws-id", clusterName)
                .appendRawQueryParameter("Action", "GetCallerIdentity")
                .appendRawQueryParameter("Version", "2011-06-15")
                .build();

        ZonedDateTime expirationDate = DateUtil.addSeconds(DateUtil.now(), 60);
        Aws4PresignerParams presignerParams = Aws4PresignerParams.builder()
                .awsCredentials(awsAuth.resolveCredentials())
                .expirationTime(expirationDate.toInstant())
                .signingName("sts")
                .signingRegion(awsRegion)
                .build();

        SdkHttpFullRequest signedRequest = Aws4Signer.create().presign(requestToSign, presignerParams);

        String encodedUrl = Base64.getUrlEncoder().withoutPadding().encodeToString(signedRequest.getUri().toString().getBytes(CharSet.UTF_8.getCharset()));
        return ("k8s-aws-v1." + encodedUrl);
    } catch (Exception e) {
        String errorMessage = "A problem occurred generating an Eks token";
        logger.error(errorMessage, e);
        throw new RuntimeException(errorMessage, e);
    }
}

Он генерирует токен, но когда я использую токен в своем клиенте Kubernetes (официальный Java Kubernetes SDK), я получаю ответ "Несанкционированный" ответ - так что мне не хватает чего-то, на что я не могу разобраться ...

Версия AWS Java SDK v1 выглядит примерно так: (Из открытый выпуск упомянуто ранее)

У меня это работает, но я изо всех сил пытаюсь получить что-то похожее на работу в AWS Java SDK v2.

private String generateToken(String clusterName,
                                 Date expirationDate,
                                 String serviceName,
                                 String region,
                                 AWSSecurityTokenServiceClient awsSecurityTokenServiceClient,
                                 AWSCredentialsProvider credentialsProvider,
                                 String scheme,
                                 String host) throws URISyntaxException {
        try {
            DefaultRequest<GetCallerIdentityRequest> callerIdentityRequestDefaultRequest = new DefaultRequest<>(new GetCallerIdentityRequest(), serviceName);
            URI uri = new URI(scheme, host, null, null);
            callerIdentityRequestDefaultRequest.setResourcePath("/");
            callerIdentityRequestDefaultRequest.setEndpoint(uri);
            callerIdentityRequestDefaultRequest.setHttpMethod(HttpMethodName.GET);
            callerIdentityRequestDefaultRequest.addParameter("Action", "GetCallerIdentity");
            callerIdentityRequestDefaultRequest.addParameter("Version", "2011-06-15");
            callerIdentityRequestDefaultRequest.addHeader("x-k8s-aws-id", clusterName);

            Signer signer = SignerFactory.createSigner(SignerFactory.VERSION_FOUR_SIGNER, new SignerParams(serviceName, region));
            SignerProvider signerProvider = new DefaultSignerProvider(awsSecurityTokenServiceClient, signer);
            PresignerParams presignerParams = new PresignerParams(uri,
                    credentialsProvider,
                    signerProvider,
                    SdkClock.STANDARD);

            PresignerFacade presignerFacade = new PresignerFacade(presignerParams);
            URL url = presignerFacade.presign(callerIdentityRequestDefaultRequest, expirationDate);
            String encodedUrl = Base64.getUrlEncoder().withoutPadding().encodeToString(url.toString().getBytes());
            log.info("Token [{}]", encodedUrl);
            return "k8s-aws-v1." + encodedUrl;
        } catch (URISyntaxException e) {
            log.error("could not generate token", e);
            throw e;
        }
    }

1 Ответ

2 голосов
/ 13 февраля 2020

Хорошо, наконец-то все заработало.

Версия AWS Java SDK v2:

public static String getAuthenticationToken(AwsCredentialsProvider awsAuth, Region awsRegion, String clusterName) {
    try {    
        SdkHttpFullRequest requestToSign = SdkHttpFullRequest
                .builder()
                .method(SdkHttpMethod.GET)
                .uri(StsUtil.getStsRegionalEndpointUri(awsRegion))
                .appendHeader("x-k8s-aws-id", clusterName)
                .appendRawQueryParameter("Action", "GetCallerIdentity")
                .appendRawQueryParameter("Version", "2011-06-15")
                .build();

        ZonedDateTime expirationDate = DateUtil.addSeconds(DateUtil.now(), 60);
        Aws4PresignerParams presignerParams = Aws4PresignerParams.builder()
                .awsCredentials(awsAuth.resolveCredentials())
                .signingRegion(awsRegion)
                .signingName("sts")
                .signingClockOverride(Clock.systemUTC())
                .expirationTime(expirationDate.toInstant())
                .build();

        SdkHttpFullRequest signedRequest = Aws4Signer.create().presign(requestToSign, presignerParams);

        String encodedUrl = Base64.getUrlEncoder().withoutPadding().encodeToString(signedRequest.getUri().toString().getBytes(CharSet.UTF_8.getCharset()));
        return ("k8s-aws-v1." + encodedUrl);
    } catch (Exception e) {
        String errorMessage = "A problem occurred generating an Eks authentication token for cluster: " + clusterName;
        logger.error(errorMessage, e);
        throw new RuntimeException(errorMessage, e);
    }
}

Проблема была в моей конечной точке STS Uri:

public static URI getStsRegionalEndpointUri(Region awsRegion) {
    try {
        return new URI("https", String.format("sts.%s.amazonaws.com", awsRegion.id()), "/", null);
    } catch (URISyntaxException shouldNotHappen) {
        String errorMessage = "An error occurred creating the STS regional endpoint Uri";
        logger.error(errorMessage, shouldNotHappen);
        throw new RuntimeException(errorMessage, shouldNotHappen);
    }
}

Обратите внимание на / в path (третьем) аргументе для объекта URI. Версия AWS Java SDK v1 не создавала подобный URI, но указала / в другом месте. Если я теперь распечатаю URI в виде строки, я получу https://sts.eu-west-1.amazonaws.com/, тогда как оригинальная версия в вопросе только что вернула https://sts.eu-west-1.amazonaws.com

Достаточно интересно - оригинальная версия также генерировала токен, но токен был отвергнут Кубернетесом. Можно ожидать аналогичного поведения, если срок действия истекает слишком далеко в будущем - вы получите токен, но это приведет к ответу Unauthorized от службы Kubernetes.

После изменения конечной точки STS все сработало, но я сделал еще одно изменение:

Я добавил следующую строку к своему Aws4PresignerParams:

.signingClockOverride(Clock.systemUTC())

Это не требовалось, но оригинал AWS Java SDK v1 сделал что-то с часами, когда они указали SdkClock.STANDARD, а ZonedDateTime, который я использую в версии AWS Java SDK v2, использует часовой пояс UT C.

...