TCP 服务的权限控制

本任务涵盖了在服务网格中为 TCP 服务设置 Istio RBAC 所需的操作。可以阅读权限控制概念文档.中的相关内容。

开始之前

本文任务假设,你已经:

部署完成 Bookinfo 应用后,打开 http://$GATEWAY_URL/productpage 连接进入到 Bookinfo 图书页面。在该页面中,可以看到一下几个模块:

  • 在页面的左下方是图书详情 (Book Detail) 模块,内容包括:图书类型、页数、出版社等信息。
  • 在页面的右下方是图书评价(Book Reviews) 模块。每次刷新页面后,图书页面的书评模块会有不同的版本样式,在三种版本(红色星级、黑色星级、没有星级)之间轮换。

部署并配置 TCP 服务

默认情况下,Bookinfo 应用示例只调用 HTTP 服务。为了演示 Istio 如何配置 TCP 服务的权限控制,我们首先需要将应用更新到 TCP 调用的版本。按照下面的步骤,部署 Bookinfo 应用示例,并且将 ratings 服务升级到 v2 版本,在该版本中会使用 TCP 调用后端 MongoDB 服务。

  • 部署 v2 版本的 ratings 服务,服务的 ServiceAccount 命名为 bookinfo-ratings-v2,有以下两种方式:

    • 如果集群已开启 sidecar 自动注入,使用以下命令创建 ServiceAccount 并且配置新版的 ratings 服务:

Zip

  1. $ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo-ratings-v2.yaml@
  • 集群未开启 sidecar 自动注入场景下,需要执行以下命令手动完成 sidecar 注入,并创建新版本 ratings 服务和ServiceAccount:

Zip

  1. $ kubectl apply -f <(istioctl kube-inject -f @samples/bookinfo/platform/kube/bookinfo-ratings-v2.yaml@)
  • 创建 DestinationRule 配置:

Zip

  1. $ kubectl apply -f @samples/bookinfo/networking/destination-rule-all-mtls.yaml@

因为 VirtualService 的配置中 subset 项依赖 DestinationRule 配置,所以在 DestinationRule 完全生效前需要等待几秒钟再添加 VirtualService

  • DestinationRule 完全生效后,更新 reviews 服务只使用 v2 版本的 ratings 服务:

Zip

  1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-ratings-db.yaml@

在这一页面中会看到 Book Reviews 中出现的错误信息:“Ratings service is currently unavailable.”。因为 ratings 服务的 v2 版本所依赖的 MongoDB 服务尚未部署。

  • 部署 MongoDB 服务:

    • 启用自动注入的网格中部署 MongoDB 服务:

Zip

  1. $ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo-db.yaml@
  • 没有启用自动注入的网格中部署 MongoDB 服务:

Zip

  1. $ kubectl apply -f <(istioctl kube-inject -f @samples/bookinfo/platform/kube/bookinfo-db.yaml@)

启用 Istio 的权限控制

执行以下命令,为 MongoDB 服务启用权限控制:

Zip

  1. $ kubectl apply -f @samples/bookinfo/platform/kube/rbac/rbac-config-on-mongodb.yaml@

打开 Bookinfo productpage 页面 (http://$GATEWAY_URL/productpage), 可以看到:

  • 页面左下角的 Book Details 中包含了书籍类型、页数以及出版商等信息。
  • 页面右下角的 Book Reviews 显示了错误信息:“Ratings service is currently unavailable”。因为 Istio 授权是默认拒绝的,所以需要配置合适的权限之后才能访问 MongoDB 服务。

因为缓存和传播的关系,可能会有一些延迟。

增强 TCP 服务的访问控制

接下来配置服务级别访问控制,使用 Istio 授权机制允许 ragings v2 服务访问 MongoDB 服务。

执行以下命令,完成授权策略:

Zip

  1. $ kubectl apply -f @samples/bookinfo/platform/kube/rbac/mongodb-policy.yaml@

配置完成后,策略会有以下效果:

  • 创建一个命名为 mongodb-viewer 的角色,这个角色有权访问 MongoDB 服务的 27017 端口。
  1. apiVersion: "rbac.istio.io/v1alpha1"
  2. kind: ServiceRole
  3. metadata:
  4. name: mongodb-viewer
  5. namespace: default
  6. spec:
  7. rules:
  8. - services: ["mongodb.default.svc.cluster.local"]
  9. constraints:
  10. - key: "destination.port"
  11. values: ["27017"]
  • 创建一个命名为 bind-mongodb-viewer 角色绑定 ServiceRoleBinding,将 mongodb-viewer 角色分配给 bookinfo-ratings-v2.
  1. apiVersion: "rbac.istio.io/v1alpha1"
  2. kind: ServiceRoleBinding
  3. metadata:
  4. name: bind-mongodb-viewer
  5. namespace: default
  6. spec:
  7. subjects:
  8. - user: "cluster.local/ns/default/sa/bookinfo-ratings-v2"
  9. roleRef:
  10. kind: ServiceRole
  11. name: "mongodb-viewer"

用浏览器打开产品页面(http://$GATEWAY_URL/productpage)会看到:

  • 页面左下角的 Book Details 中包含了书籍类型、页数以及出版商等信息。
  • 页面右下角的 Book Reviews 显示了红色星星。

由于缓存和传播开销可能会造成一定延迟。

清理

  • 删除 Istio 权限策略配置:

Zip

  1. $ kubectl delete -f @samples/bookinfo/platform/kube/rbac/mongodb-policy.yaml@

还可以删除所有的 ServiceRoleServiceRoleBinding 对象:

  1. $ kubectl delete servicerole --all
  2. $ kubectl delete servicerolebinding --all
  • 禁用 Istio 权限控制:

Zip

  1. $ kubectl delete -f @samples/bookinfo/platform/kube/rbac/rbac-config-on-mongodb.yaml@

相关内容

Authorization for HTTP Services

Shows how to set up role-based access control for HTTP services.

安全

描述 Istio 的授权与鉴权功能。

Micro-Segmentation with Istio Authorization

Describe Istio's authorization feature and how to use it in various use cases.

Authorization for groups and list claims

Tutorial on how to configure the groups-base authorization and configure the authorization of list-typed claims in Istio.

Multi-mesh deployments for isolation and boundary protection

Deploy environments that require isolation into separate meshes and enable inter-mesh communication by mesh federation.

App Identity and Access Adapter

Using Istio to secure multi-cloud Kubernetes applications with zero code changes.