Могу ли я аутентифицировать сервисный клиент, используя K8S ServiceAccount в случае вызова сервис-сервис, без включения Istio mTLS? - PullRequest
0 голосов
/ 30 марта 2019

Использование служебной учетной записи K8S для аутентификации службы в Istio довольно интересно.Означает ли это, что мы должны включить mTLS, чтобы использовать эту функцию?

1 Ответ

0 голосов
/ 01 апреля 2019

На самом деле Istio представляет концепции безопасности с двумя отдельными методами для действий по идентификации и управлению трафиком: Аутентификация и Авторизация . Однако, как и любая инфраструктура безопасности, сетка Istio требует определения Identity перед целевой службой, чтобы получить решение из базовых политик аутентификации о том, как аутентификация транспорта и услуги к сервису должна первоначально устанавливаться Pilot ; Политику авторизации можно использовать для включения механизма управления доступом на основе ролей ( RBAC ) во всем пространстве имен, на уровне обслуживания и на уровне доступа к методам в объектах вдоль сетки Istio внутри Mixer .

Взаимная TLS аутентификация - это безопасный способ обмена данными между сервисами через Envoy proxy в пределах конкретного объекта сетки Istio, где Envoy sidecar включен; поэтому Citadel создает инвентаризацию сертификатов TLS и применяет правила политики.

Возможно, вы сможете запустить аутентификацию mTLS глобально или с помощью ручного и автоматического коляска впрыск .

Политика аутентификации распространяет свои правила на стороне клиента в пределах Правила назначения , поэтому вы можете выбрать trafficPolicy: Режим TLS включен: mode: ISTIO_MUTUAL или отключен:

trafficPolicy:
   tls:
     mode: DISABLE

Я рекомендую вам найти информацию о модели безопасности ISTIO с соответствующими практическими примерами здесь .

...