- 插入外部 CA 密钥和证书
- 开始之前
- 插入现有密钥和证书
- 检查新证书
- 清理
- 相关内容
插入外部 CA 密钥和证书
本任务展示运维人员如何使用现有根证书配置 Citadel 进行证书以及密钥的签发。
缺省情况下 Citadel 生成自签署的根证书和密钥,用于给工作负载签署证书。Citadel 还可以使用运维人员指定的根证书、证书和密钥进行工作负载的证书颁发。该任务所演示了向 Citadel 插入外部证书和密钥的方法。
开始之前
- 按照 快速启动 中的说明安装 Istio:
从 Istio 0.7 开始,可以使用认证策略来给命名空间中全部/部分服务配置双向 TLS 功能。(在所有命名空间中重复此操作,就相当于全局配置了)。这部分内容可参考认证策略任务
插入现有密钥和证书
假设我们想让 Citadel 使用现有的 ca-cert.pem
证书和 ca-key.pem
,其中 ca-cert.pem
是由 root-cert.pem
根证书签发的,我们也准备使用 root-cert.pem
作为 Istio 工作负载的根证书。
下面的例子中,Citadel 的签署(CA)证书(root-cert.pem
)不同于根证书(root-cert.pem
),因此工作负载无法使用根证书进行证书校验。工作负载需要一个 cert-chain.pem
文件作为信任链,其中需要包含所有从根证书到工作负载证书之间的中间 CA。在我们的例子中,他包含了 Citadel 的签署证书,所以 cert-chain.pem
和 ca-cert.pem
是一致的。注意如果你的 ca-cert.pem
和 ca-cert.pem
是一致的,那么 cert-chain.pem
就是个空文件了。
这些文件都会在 samples/certs/
目录中准备就绪提供使用。
下面的步骤在 Citadel 中插入了证书和密钥:
- 创建一个名为
cacert
的 secret,其中包含所有输入文件ca-cert.pem
、ca-key.pem
、root-cert.pem
以及cert-chain.pem
:
$ kubectl create secret generic cacerts -n istio-system --from-file=samples/certs/ca-cert.pem \
--from-file=samples/certs/ca-key.pem --from-file=samples/certs/root-cert.pem \
--from-file=samples/certs/cert-chain.pem
global.mtls.enabled
设置为true
,security.selfSigned
设置为false
,重新部署 Citadel。
$ istioctl manifest apply --set values.global.mtls.enabled=true,values.security.selfSigned=false
- 为了确定工作负载获取了正确的证书,删除 Citadel 生成的 Secret(命名为
istio.*
)。在本例中就是istio.default
。Citadel 会签发新的证书给工作负载。
$ kubectl delete secret istio.default
检查新证书
本节中,我们要校验新的工作负载证书以及根证书是否正确传播。需要在本机安装 openssl
。
根据部署文档安装 Bookinfo 应用。
获取已加载的证书。下面我们使用 ratings pod 作为例子,检查这个 Pod 上加载的证书。
用变量 RATINGSPOD
保存 Pod 名称:
$ RATINGSPOD=`kubectl get pods -l app=ratings -o jsonpath='{.items[0].metadata.name}'`
运行下列命令,获取 proxy
容器中加载的证书:
$ kubectl exec -it $RATINGSPOD -c istio-proxy -- /bin/cat /etc/certs/root-cert.pem > /tmp/pod-root-cert.pem
/tmp/pod-root-cert.pem
文件中包含传播到 Pod 中的根证书。
$ kubectl exec -it $RATINGSPOD -c istio-proxy -- /bin/cat /etc/certs/cert-chain.pem > /tmp/pod-cert-chain.pem
而 /tmp/pod-cert-chain.pem
这个文件则包含了工作负载证书以及传播到 Pod 中的 CA 证书
- 检查根证书和运维人员指定的证书是否一致:
Zip
$ openssl x509 -in @samples/certs/root-cert.pem@ -text -noout > /tmp/root-cert.crt.txt
$ openssl x509 -in /tmp/pod-root-cert.pem -text -noout > /tmp/pod-root-cert.crt.txt
$ diff /tmp/root-cert.crt.txt /tmp/pod-root-cert.crt.txt
输出为空代表符合预期。
- 检查 CA 证书和运维人员指定的是否一致
Zip
$ tail -n 22 /tmp/pod-cert-chain.pem > /tmp/pod-cert-chain-ca.pem
$ openssl x509 -in @samples/certs/ca-cert.pem@ -text -noout > /tmp/ca-cert.crt.txt
$ openssl x509 -in /tmp/pod-cert-chain-ca.pem -text -noout > /tmp/pod-cert-chain-ca.crt.txt
$ diff /tmp/ca-cert.crt.txt /tmp/pod-cert-chain-ca.crt.txt
输出为空代表符合预期。
- 检查从根证书到工作负载证书的证书链:
ZipZip
$ head -n 21 /tmp/pod-cert-chain.pem > /tmp/pod-cert-chain-workload.pem
$ openssl verify -CAfile <(cat @samples/certs/ca-cert.pem@ @samples/certs/root-cert.pem@) /tmp/pod-cert-chain-workload.pem
/tmp/pod-cert-chain-workload.pem: OK
清理
- 移除 secret
cacerts
:
$ kubectl delete secret cacerts -n istio-system
- 移除 Istio 组件:按照 卸载说明 进行删除。
相关内容
Multi-mesh deployments for isolation and boundary protection
Deploy environments that require isolation into separate meshes and enable inter-mesh communication by mesh federation.
App Identity and Access Adapter
Using Istio to secure multi-cloud Kubernetes applications with zero code changes.
Change in Secret Discovery Service in Istio 1.3
Taking advantage of Kubernetes trustworthy JWTs to issue certificates for workload instances more securely.
Istio 1.2.4 sidecar image vulnerability
An erroneous 1.2.4 sidecar image was available due to a faulty release operation.
Secure Control of Egress Traffic in Istio, part 3
Comparison of alternative solutions to control egress traffic including performance considerations.
Secure Control of Egress Traffic in Istio, part 2
Use Istio Egress Traffic Control to prevent attacks involving egress traffic.