idou老师教你学Istio 15:Istio实现双向TLS的迁移

Posted cce-swr

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了idou老师教你学Istio 15:Istio实现双向TLS的迁移相关的知识,希望对你有一定的参考价值。

在Istio中,双向TLS是传输身份验证的完整堆栈解决方案,它为每个服务提供可跨集群的强大身份、保护服务到服务通信和最终用户到服务通信,以及提供密钥管理系统。本文阐述如何在不中断通信的情况下,把现存Istio服务的流量从明文升级为双向TLS。

使用场景

 

在部署了Istio的集群中,使用人员刚开始可能更关注功能性,服务之间的通信配置的都是明文传输,当功能逐渐完善,开始关注安全性,部署有sidecar的服务需要使用双向TLS进行安全传输,但服务不能中断,这时,一个可取的方式就是进行双向TLS的迁移。

下面通过实例演示如何进行双向TLS的迁移。

 

环境准备

? 已经部署好Istio的集群,没有启用双向TLS

? 创建三个命名空间,分别是 foo、bar 以及 legacy

? 在 foo、bar 中分别部署注入 Istio sidecar 的 httpbin 以及 sleep 应用,在legacy中部署未注入sidecar的sleep应用

 

检查部署情况

 

技术分享图片

可以看到,从任意一个命名空间选一个sleep应用,发送http请求到httpbin.foo,都能请求成功。这个时候,使用的是明文传输。

检查系统中的认证策略和目标规则:

技术分享图片

可以看到,系统中在foo、bar 以及 legacy命名空间下没有认证策略和目标规则。

 

下面开始通过配置服务端和客户端来升级传输过程:

1. 配置服务器

向服务端注入以下策略:

技术分享图片

上图策略中,模式为PERMISSIVE,这个模式让服务器能够同时接收明文和双向TLS流量,具体使用哪种方式由实际配置决定。再次验证网络通信,可以看到所有请求都成功,目前使用的还是明文的方式。

技术分享图片

2. 配置客户端

通过设置下图所示DestinationRule,为服务端添加目的地规则:

技术分享图片

这些规则生效后,客户端sleep.foo 和 sleep.bar 就会开始使用双向 TLS 和 httpbin.foo 进行通信了,而sleep.legacy因为没有注入sidecar,因此不受DestinationRule 配置影响,还是使用明文来和httpbin.foo通信。

通过发送请求验证上述分析,可以看到三个应用都访问成功:

技术分享图片

3. 锁定使用双向TLS(可选)

通过上述方式,可以把不同的客户端和服务端之间流量都迁移到双向TLS。当系统中的流量都迁移完毕,并且希望所有应用之间都通过双向TLS进行安全传输,我们可以将应用间的传输锁定为双向TLS。具体操作方式如下:将配置的认证策略mtls的模式修改为STRICT,这样,服务端就只运行使用双向TLS这一种方式接收流量。

技术分享图片

锁定之后,再发送请求验证通信,可以看到,sleep.legacy 的请求失败,这是因为sleep.legacy没有注入sidecar,无法进行双向TLS传输。

技术分享图片

总结:通过上述演示,可以了解到,将服务通信从明文流量传输迁移到双向TLS传输的过程是十分方便的,可以根据服务的实际需求按需配置,不会对服务的正常通信产生任何影响。

相关服务请访问https://support.huaweicloud.com/cce/index.html?cce_helpcenter_2019

以上是关于idou老师教你学Istio 15:Istio实现双向TLS的迁移的主要内容,如果未能解决你的问题,请参考以下文章

idou老师教你学Istio 07: 如何用istio实现请求超时管理

idou老师教你学Istio11 : 如何用Istio实现流量熔断

idou老师教你学Istio11 : 如何用Istio实现流量熔断

idou老师教你学Istio :如何用istio实现监控和日志采集

idou老师教你学Istio12 : Istio 实现流量镜像

idou老师教你学Istio06: 如何用istio实现流量迁移