认证 DC/OS 服务
ENTERPRISE
为自定义应用程序和 pod 配置身份认证
本主题详细介绍了如何为在 DC/OS 上启动的自定义应用程序和 Pod 配置身份认证。
先决条件:
- 已安装 DC/OS CLI 并以超级用户身份登录。
- 已安装 DC/OS Enterprise CLI 0.4.14 或更高版本。
- 如果您的 安全模式 是
permissive
或strict
,则必须 获取根证书 才能发布此部分的curl
命令。
创建验证序号对
使用 DC/OS Enterprise CLI 创建 2048 位 RSA 公私验证序号对。将每个值保存到当前目录中的单独文件中。
dcos security org service-accounts keypair <private-key>.pem <public-key>.pem
使用 DC/OS 密钥存储库 保护验证序号对。
创建服务帐户
您可以使用 DC/OS Enterprise CLI 或 DC/OS Web 界面创建服务帐户。
使用 DC/OS Enterprise CLI
在终端提示符下,创建新服务帐户 (<service-account-id>
) containing the public key (<your-public-key>.pem
)。
dcos security org service-accounts create -p <your-public-key>.pem -d "<description>" <service-account-id>
使用以下命令验证您的新服务帐户。
dcos security org service-accounts show <service-account-id>
使用 Web 界面
- 在 DC/OS Web 界面,导航至 Organization -> Service Accounts 选项卡。
- 单击右上方的 + 图标。
图 1. 单击服务帐户创建按钮
- 输入描述并在 ID 字段中输入服务帐户 ID。
- 将与帐户相关联的公共验证序号粘贴到 PUBLIC KEY 字段中。
图 2. 创建新服务帐户
创建密钥
创建密钥 (<secret-name>
) with your service account (service-account-id>
) and private key specified (<private-key>.pem
)。
宽容
dcos security secrets create-sa-secret <private-key>.pem <service-account-id> <secret-name>
严格
在严格模式下,服务帐户名称 (<service-account-id>
) must match the name specified in the framework principal
。
dcos security secrets create-sa-secret --strict <private-key>.pem <service-account-id> <secret-name>
使用此命令列出密钥:
dcos security secrets list /
创建和分配权限
确定所需权限
使用此程序确定服务帐户所需的访问权限。这将让您排除可能由错误权限导致的任何功能问题。
-
dcos node ssh --master-proxy --mesos-id=<mesos-id>
运行此
grep
命令以查看服务帐户的deny
日志 (<service-account-id>
).journalctl -u "dcos-*" |grep "audit" |grep "<service-account-id>" |grep "deny"
此命令将返回由于权限不足或令牌不良而拒绝访问服务时生成的审核日志列表。拒绝消息应包括缺失的权限。您可能需要多次重复此过程,以确定所需权限的完整列表。
故障排除
您可以授予服务超级用户权限以排除任何功能问题。所有有效的服务都应该能够以超级用户身份运行。
curl -x put --cacert dcos-ca.crt \
-h "authorization: token=$(dcos config show core.dcos_acs_token)" $(dcos config show core.dcos_url)/acs/api/v1/acls/dcos:superuser/users/<service-account-id>/full
如需更多信息,请参阅 权限参考。
分配权限
使用 权限参考 和日志输出,为您的服务分配权限。所有 CLI 命令也可通过 IAM API 执行。
使用 CLI
您可以使用 CLI 分配权限。例如,为将在 DC/OS 上卸载的 Cassandra 服务授权:
授予权限 (dcos:mesos:master:framework:role:cassandra-role
) 和允许的操作 (create
)。
dcos security org users grant <service-account-id> dcos:mesos:master:framework:role:cassandra-role create --description "Controls the ability of cassandra-role to register as a framework with the Mesos master"
使用 Web 界面
以具有超级用户权限的用户身份登录 DC/OS Web 界面。
选择 Organization > Service Accounts。
选择要授予权限的服务账户名称。
图 3. 选择服务帐户
从 Permissions 选项卡中,单击 ADD PERMISSION。
单击 INSERT PERMISSION STRING 以切换对话框。
在 Permissions Strings 字段中复制并粘贴权限。
图 4. 服务帐户权限字符串
请求认证令牌
生成服务登录令牌),其中服务帐户 (<service-account-id>
) and private key (<private-key>.pem
)已指定。
dcos auth login --username=<service-account-id> --private-key=<private-key>.pem
在后续请求中通过传递认证令牌
服务成功登录后,将创建一个认证令牌。认证令牌应在后续对 DC/OS 端点的请求中使用。您可以将认证令牌引用为 shell 变量,例如:
curl -H "Authorization: token=$(dcos config show core.dcos_acs_token)"
刷新认证令牌
默认情况下,认证令牌在五天后过期。您的服务将需要在到期之前或之后续订其令牌。令牌本身包含到期时间,因此您的服务可以使用此信息主动刷新令牌。或者,您可以等待从 DC/OS 获取 401
,然后刷新。
若要刷新认证令牌,只需重复 请求认证令牌 中所示的过程。