深入理解 Kubernetes 中的用户与身份认证授权
本章主要简单阐述 kubernetes 认证相关原理,后以实验来阐述 kubernetes 用户系统的思路。主要内容:
了解 kubernetes 各种认证机制的原理 了解 kubernetes 用户的概念 了解 kubernetes authentication webhook 完成实验,如何将其他用户系统接入到 kubernetes 中的一个思路
Kubernetes 认证
在 Kubernetes apiserver 对于认证部分所描述的,对于所有用户访问 Kubernetes API(通过任何客户端,客户端库,kubectl
等)时都会经历 验证 (Authentication) , 授权 (Authorization), 和准入控制 (Admission control) 三个阶段来完成对 “用户” 进行授权,整个流程正如下图所示:
其中在大多数教程中,在对这三个阶段所做的工作大致上为:
Authentication 阶段所指用于确认请求访问 Kubernetes API 用户是否为合法用户 Authorization 阶段所指的将是这个用户是否有对操作的资源的权限 Admission control 阶段所指控制对请求资源进行控制,通俗来说,就是一票否决权,即使前两个步骤完成
到这里了解到了 Kubernetes API 实际上做的工作就是 “人类用户” 与 kubernetes service account;那么就引出了一个重要概念就是 “用户” 在 Kubernetes 中是什么,以及用户在认证中的也是本章节的中心。
在 Kubernetes 官方手册中给出了 ”用户“ 的概念,Kubernetes 集群中存在的用户包括 ”普通用户“ 与 “service account” 但是 Kubernetes 没有普通用户的管理方式,只是将使用集群的证书 CA 签署的有效证书的用户都被视为合法用户。
那么对于使得 Kubernetes 集群有一个真正的用户系统,就可以根据上面给出的概念将 Kubernetes 用户分为 ”外部用户“ 与 ”内部用户“。如何理解外部与内部用户呢?实际上就是有 Kubernetes 管理的用户,即在 kubernetes 定义用户的数据模型这种为 “内部用户” ,正如 service account;反之,非 Kubernetes 托管的用户则为 ”外部用户“ 这中概念也更好的对 kubernetes 用户的阐述。
对于外部用户来说,实际上 Kubernetes 给出了多种用户概念,例如:
拥有 kubernetes 集群证书的用户 拥有 Kubernetes 集群 token 的用户( --token-auth-file
指定的静态 token)用户来自外部用户系统,例如 OpenID,LDAP,QQ connect, google identity platform 等
向外部用户授权集群访问的示例
场景 1:通过证书请求 k8s
该场景中 kubernetes 将使用证书中的 cn 作为用户,ou 作为组,如果对应 rolebinding/clusterrolebinding
给予该用户权限,那么请求为合法
$ curl https://hostname:6443/api/v1/pods \
--cert ./client.pem \
--key ./client-key.pem \
--cacert ./ca.pem
接下来浅析下在代码中做的事情
确认用户是 apiserver 在 Authentication 阶段 做的事情,而对应代码在 pkg/kubeapiserver/authenticator 下,整个文件就是构建了一系列的认证器,而 x.509 证书指是其中一个
// 创建一个认证器,返回请求或一个k8s认证机制的标准错误
func (config Config) New() (authenticator.Request, *spec.SecurityDefinitions, error) {
...
// X509 methods
// 可以看到这里就是将x509证书解析为user
if config.ClientCAContentProvider != nil {
certAuth := x509.NewDynamic(config.ClientCAContentProvider.VerifyOptions, x509.CommonNameUserConversion)
authenticators = append(authenticators, certAuth)
}
...
接下来看实现原理,NewDynamic 函数位于代码 http://k8s.io/apiserver/pkg/authentication/request/x509/x509.go
通过代码可以看出,是通过一个验证函数与用户来解析为一个 Authenticator
// NewDynamic returns a request.Authenticator that verifies client certificates using the provided
// VerifyOptionFunc (which may be dynamic), and converts valid certificate chains into user.Info using the provided UserConversion
func NewDynamic(verifyOptionsFn VerifyOptionFunc, user UserConversion) *Authenticator {
return &Authenticator{verifyOptionsFn, user}
}
验证函数为 CAContentProvider 的方法,而 x509 部分实现为 **http://k8s.io/apiserver/pkg/server/dynamiccertificates/dynamic_cafile_content.go.VerifyOptions**;可以看出返回是一个 x509.VerifyOptions
+ 与认证的状态
// VerifyOptions provides verifyoptions compatible with authenticators
func (c *DynamicFileCAContent) VerifyOptions() (x509.VerifyOptions, bool) {
uncastObj := c.caBundle.Load()
if uncastObj == nil {
return x509.VerifyOptions{}, false
}
return uncastObj.(*caBundleAndVerifier).verifyOptions, true
}
而用户的获取则位于 **http://k8s.io/apiserver/pkg/authentication/request/x509/x509.go**;可以看出,用户正是拿的证书的 CN,而组则是为证书的 OU
// CommonNameUserConversion builds user info from a certificate chain using the subject's CommonName
var CommonNameUserConversion = UserConversionFunc(func(chain []*x509.Certificate) (*authenticator.Response, bool, error) {
if len(chain[].Subject.CommonName) == {
return nil, false, nil
}
return &authenticator.Response{
User: &user.DefaultInfo{
Name: chain[].Subject.CommonName,
Groups: chain[].Subject.Organization,
},
}, true, nil
})
由于授权不在本章范围内,直接忽略至入库阶段,入库阶段由 RESTStorageProvider 实现 这里,每一个 Provider 都提供了 Authenticator
这里包含了已经允许的请求,将会被对应的 REST 客户端写入到库中
type RESTStorageProvider struct {
Authenticator authenticator.Request
APIAudiences authenticator.Audiences
}
// RESTStorageProvider is a factory type for REST storage.
type RESTStorageProvider interface {
GroupName() string
NewRESTStorage(apiResourceConfigSource serverstorage.APIResourceConfigSource, restOptionsGetter generic.RESTOptionsGetter) (genericapiserver.APIGroupInfo, error)
}
场景 2:通过 token
该场景中,当 kube-apiserver 开启了 --enable-bootstrap-token-auth
时,就可以使用 Bootstrap Token 进行认证,通常如下列命令,在请求头中增加 Authorization: Bearer <token>
标识
$ curl https://hostname:6443/api/v1/pods \
--cacert ${CACERT} \
--header "Authorization: Bearer <token>" \
接下来浅析下在代码中做的事情
可以看到,在代码 pkg/kubeapiserver/authenticator.New() 中当 kube-apiserver指定了参数 --token-auth-file=/etc/kubernetes/token.csv
这种认证会被激活
if len(config.TokenAuthFile) > {
tokenAuth, err := newAuthenticatorFromTokenFile(config.TokenAuthFile)
if err != nil {
return nil, nil, err
}
tokenAuthenticators = append(tokenAuthenticators, authenticator.WrapAudienceAgnosticToken(config.APIAudiences, tokenAuth))
}
此时打开 token.csv 查看下 token 长什么样
$ cat /etc/kubernetes/token.csv
12ba4f.d82a57a4433b2359,"system:bootstrapper",10001,"system:bootstrappers"
这里回到代码 **http://k8s.io/apiserver/pkg/authentication/token/tokenfile/tokenfile.go.NewCSV**,这里可以看出,就是读取 --token-auth-file=
参数指定的 tokenfile,然后解析为用户,record[1]
作为用户名,record[2]
作为 UID
// NewCSV returns a TokenAuthenticator, populated from a CSV file.
// The CSV file must contain records in the format "token,username,useruid"
func NewCSV(path string) (*TokenAuthenticator, error) {
file, err := os.Open(path)
if err != nil {
return nil, err
}
defer file.Close()
recordNum :=
tokens := make(map[string]*user.DefaultInfo)
reader := csv.NewReader(file)
reader.FieldsPerRecord = -1
for {
record, err := reader.Read()
if err == io.EOF {
break
}
if err != nil {
return nil, err
}
if len(record) < 3 {
return nil, fmt.Errorf("token file '%s' must have at least 3 columns (token, user name, user uid), found %d", path, len(record))
}
recordNum++
if record[] == "" {
klog.Warningf("empty token has been found in token file '%s', record number '%d'", path, recordNum)
continue
}
obj := &user.DefaultInfo{
Name: record[1],
UID: record[2],
}
if _, exist := tokens[record[]]; exist {
klog.Warningf("duplicate token has been found in token file '%s', record number '%d'", path, recordNum)
}
tokens[record[]] = obj
if len(record) >= 4 {
obj.Groups = strings.Split(record[3], ",")
}
}
return &TokenAuthenticator{
tokens: tokens,
}, nil
}
而 token file 中配置的格式正是以逗号分隔的一组字符串,
type DefaultInfo struct {
Name string
UID string
Groups []string
Extra map[string][]string
}
这种用户常见的方式就是 kubelet 通常会以此类用户向控制平面进行身份认证,例如下列配置
KUBELET_ARGS="--v=0 \
--logtostderr=true \
--config=/etc/kubernetes/kubelet-config.yaml \
--kubeconfig=/etc/kubernetes/auth/kubelet.conf \
--network-plugin=cni \
--pod-infra-container-image=registry.cn-hangzhou.aliyuncs.com/google_containers/pause:3.1 \
--bootstrap-kubeconfig=/etc/kubernetes/auth/bootstrap.conf"
/etc/kubernetes/auth/bootstrap.conf 内容,这里就用到了 kube-apiserver 配置的 --token-auth-file=
用户名,组必须为 system:bootstrappers
。
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: ......
server: https://10.0.0.4:6443
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: system:bootstrapper
name: system:bootstrapper@kubernetes
current-context: system:bootstrapper@kubernetes
kind: Config
preferences: {}
users:
- name: system:bootstrapper
而通常在二进制部署时会出现的问题,例如下列错误
Unable to register node "hostname" with API server: nodes is forbidden: User "system:anonymous" cannot create resource "nodes" in API group "" at the cluster scope
而通常解决方法是执行下列命令,这里就是将 kubelet 与 kube-apiserver 通讯时的用户授权,因为 kubernetes 官方给出的条件是,用户组必须为 system:bootstrappers
$ kubectl create clusterrolebinding kubelet-bootstrap --clusterrole=system:node-bootstrapper --group=system:bootstrappers
生成的 clusterrolebinding 如下
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
creationTimestamp: "2022-08-14T22:26:51Z"
managedFields:
- apiVersion: rbac.authorization.k8s.io/v1
fieldsType: FieldsV1
...
time: "2022-08-14T22:26:51Z"
name: kubelet-bootstrap
resourceVersion: "158"
selfLink: /apis/rbac.authorization.k8s.io/v1/clusterrolebindings/kubelet-bootstrap
uid: b4d70f4f-4ae0-468f-86b7-55e9351e4719
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: system:node-bootstrapper
subjects:
- apiGroup: rbac.authorization.k8s.io
kind: Group
name: system:bootstrappers
上述就是 bootstrap token,翻译后就是引导 token,因为其做的工作就是将节点载入 Kubernetes 系统过程提供认证机制的用户。
这种用户不存在与 kubernetes 内,可以算属于一个外部用户,但认证机制中存在并绑定了高权限,也可以用来做其他访问时的认证
场景 3:serviceaccount
serviceaccount 通常为 API 自动创建的,但在用户中,实际上认证存在两个方向,一个是 --service-account-key-file
这个参数可以指定多个,指定对应的证书文件公钥或私钥,用以办法 sa 的 token
首先会根据指定的公钥或私钥文件生成 token
if len(config.ServiceAccountKeyFiles) > {
serviceAccountAuth, err := newLegacyServiceAccountAuthenticator(config.ServiceAccountKeyFiles, config.ServiceAccountLookup, config.APIAudiences, config.ServiceAccountTokenGetter)
if err != nil {
return nil, nil, err
}
tokenAuthenticators = append(tokenAuthenticators, serviceAccountAuth)
}
if len(config.ServiceAccountIssuers) > {
serviceAccountAuth, err := newServiceAccountAuthenticator(config.ServiceAccountIssuers, config.ServiceAccountKeyFiles, config.APIAudiences, config.ServiceAccountTokenGetter)
if err != nil {
return nil, nil, err
}
tokenAuthenticators = append(tokenAuthenticators, serviceAccountAuth)
}
对于 --service-account-key-file
他生成的用户都是 “kubernetes/serviceaccount” , 而对于 --service-account-issuer
只是对 sa 颁发者提供了一个称号标识是谁,而不是统一的 “kubernetes/serviceaccount” ,这里可以从代码中看到,两者是完全相同的,只是称号不同罢了
// newLegacyServiceAccountAuthenticator returns an authenticator.Token or an error
func newLegacyServiceAccountAuthenticator(keyfiles []string, lookup bool, apiAudiences authenticator.Audiences, serviceAccountGetter serviceaccount.ServiceAccountTokenGetter) (authenticator.Token, error) {
allPublicKeys := []interface{}{}
for _, keyfile := range keyfiles {
publicKeys, err := keyutil.PublicKeysFromFile(keyfile)
if err != nil {
return nil, err
}
allPublicKeys = append(allPublicKeys, publicKeys...)
}
// 的区别 这里使用了常量 serviceaccount.LegacyIssuer
tokenAuthenticator := serviceaccount.JWTTokenAuthenticator([]string{serviceaccount.LegacyIssuer}, allPublicKeys, apiAudiences, serviceaccount.NewLegacyValidator(lookup, serviceAccountGetter))
return tokenAuthenticator, nil
}
// newServiceAccountAuthenticator returns an authenticator.Token or an error
func newServiceAccountAuthenticator(issuers []string, keyfiles []string, apiAudiences authenticator.Audiences, serviceAccountGetter serviceaccount.ServiceAccountTokenGetter) (authenticator.Token, error) {
allPublicKeys := []interface{}{}
for _, keyfile := range keyfiles {
publicKeys, err := keyutil.PublicKeysFromFile(keyfile)
if err != nil {
return nil, err
}
allPublicKeys = append(allPublicKeys, publicKeys...)
}
// 的区别 这里根据kube-apiserver提供的称号指定名称
tokenAuthenticator := serviceaccount.JWTTokenAuthenticator(issuers, allPublicKeys, apiAudiences, serviceaccount.NewValidator(serviceAccountGetter))
return tokenAuthenticator, nil
}
后根据 ServiceAccounts,Secrets 等值签发一个 token,也就是通过下列命令获取的值
$ kubectl get secret multus-token-v6bfg -n kube-system -o jsonpath={".data.token"}
场景 4:openid
OpenID Connect 是 OAuth2 风格,允许用户授权三方网站访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方网站或分享他们数据的所有内容,下面是一张 kubernetes 使用 OID 认证的逻辑图。
场景 5:webhook
webhook 是 kubernetes 提供自定义认证的其中一种,主要是用于认证 “不记名 token“ 的钩子,“不记名 token“ 将 由身份验证服务创建。当用户对 kubernetes 访问时,会触发准入控制,当对 kubernetes 集群注册了 authenticaion webhook 时,将会使用该 webhook 提供的方式进行身份验证时,此时会为您生成一个 token 。
如代码 pkg/kubeapiserver/authenticator.New() 中所示 newWebhookTokenAuthenticator 会通过提供的 config (--authentication-token-webhook-config-file
) 来创建出一个 WebhookTokenAuthenticator
if len(config.WebhookTokenAuthnConfigFile) > {
webhookTokenAuth, err := newWebhookTokenAuthenticator(config)
if err != nil {
return nil, nil, err
}
tokenAuthenticators = append(tokenAuthenticators, webhookTokenAuth)
}
下图是 kubernetes 中 WebhookToken 验证的工作原理
后由 token 中的 authHandler,循环所有的 Handlers 在运行 AuthenticateToken
去进行获取用户的信息
func (authHandler *unionAuthTokenHandler) AuthenticateToken(ctx context.Context, token string) (*authenticator.Response, bool, error) {
var errlist []error
for _, currAuthRequestHandler := range authHandler.Handlers {
info, ok, err := currAuthRequestHandler.AuthenticateToken(ctx, token)
if err != nil {
if authHandler.FailOnError {
return info, ok, err
}
errlist = append(errlist, err)
continue
}
if ok {
return info, ok, err
}
}
return nil, false, utilerrors.NewAggregate(errlist)
}
而 webhook 插件也实现了这个方法 AuthenticateToken
, 这里会通过 POST 请求,调用注入的 webhook,该请求携带一个 JSON 格式的 TokenReview
对象,其中包含要验证的令牌
func (w *WebhookTokenAuthenticator) AuthenticateToken(ctx context.Context, token string) (*authenticator.Response, bool, error) {
....
start := time.Now()
result, statusCode, tokenReviewErr = w.tokenReview.Create(ctx, r, metav1.CreateOptions{})
latency := time.Since(start)
...
}
webhook token 认证服务要返回用户的身份信息,就是上面 token 部分提到的数据结构(webhook 来决定接受还是拒绝该用户)
type DefaultInfo struct {
Name string
UID string
Groups []string
Extra map[string][]string
}
场景 6:代理认证
实验:基于 LDAP 的身份认证
通过上面阐述,大致了解到 kubernetes 认证框架中的用户的分类以及认证的策略由哪些,实验的目的也是为了阐述一个结果,就是使用 OIDC/webhook 是比其他方式更好的保护,管理 kubernetes 集群。首先在安全上,假设网络环境是不安全的,那么任意 node 节点遗漏 bootstrap token 文件,就意味着拥有了集群中高权限;其次在管理上,越大的团队,人数越多,不可能每个用户都提供单独的证书或者 token,要知道传统教程中讲到 token 在 kubernetes 集群中是有效的,除非你删除了这个 secret/sa;而 Kubernetes 提供的插件就很好的解决了这些问题。
实验环境
一个 kubernetes 集群 一个 openldap 服务,建议可以是集群外部的,因为 webhook 不像 SSSD 有缓存机制,并且集群不可用,那么认证不可用,当认证不可用时会导致集群不可用,这样事故影响的范围可以得到控制,也叫小化半径 了解 ldap 相关技术,并了解 go ldap 客户端
实验大致分为以下几个步骤:
建立一个 HTTP 服务器用于返回给 kubernetes Authenticaion 服务
查询 ldap 该用户是否合法
查询用户是否合法 查询用户所属组是否拥有权限
实验开始
初始化用户数据
首先准备 openldap 初始化数据,创建三个 posixGroup 组,与 5 个用户 admin, admin1, admin11, searchUser, syncUser 密码均为 111,组与用户关联使用的 memberUid
$ cat << EOF | ldapdelete -r -H ldap://10.0.0.3 -D "cn=admin,dc=test,dc=com" -w 111
dn: dc=test,dc=com
objectClass: top
objectClass: organizationalUnit
objectClass: extensibleObject
description: US Organization
ou: people
dn: ou=tvb,dc=test,dc=com
objectClass: organizationalUnit
description: Television Broadcasts Limited
ou: tvb
dn: cn=admin,ou=tvb,dc=test,dc=com
objectClass: posixGroup
gidNumber: 10000
cn: admin
dn: cn=conf,ou=tvb,dc=test,dc=com
objectClass: posixGroup
gidNumber: 10001
cn: conf
dn: cn=dir,ou=tvb,dc=test,dc=com
objectClass: posixGroup
gidNumber: 10002
cn: dir
dn: uid=syncUser,ou=tvb,dc=test,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: pwdPolicy
pwdAttribute: userPassword
uid: syncUser
cn: syncUser
uidNumber: 10006
gidNumber: 10002
homeDirectory: /home/syncUser
loginShell: /bin/bash
sn: syncUser
givenName: syncUser
memberOf: cn=confGroup,ou=tvb,dc=test,dc=com
dn: uid=searchUser,ou=tvb,dc=test,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: pwdPolicy
pwdAttribute: userPassword
uid: searchUser
cn: searchUser
uidNumber: 10005
gidNumber: 10001
homeDirectory: /home/searchUser
loginShell: /bin/bash
sn: searchUser
givenName: searchUser
memberOf: cn=dirGroup,ou=tvb,dc=test,dc=com
dn: uid=admin1,ou=tvb,dc=test,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: pwdPolicy
pwdAttribute: userPassword
uid: admin1
sn: admin1
cn: admin
uidNumber: 10010
gidNumber: 10000
homeDirectory: /home/admin
loginShell: /bin/bash
givenName: admin
memberOf: cn=adminGroup,ou=tvb,dc=test,dc=com
dn: uid=admin11,ou=tvb,dc=test,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: pwdPolicy
sn: admin11
pwdAttribute: userPassword
uid: admin11
cn: admin11
uidNumber: 10011
gidNumber: 10000
homeDirectory: /home/admin
loginShell: /bin/bash
givenName: admin11
memberOf: cn=adminGroup,ou=tvb,dc=test,dc=com
dn: uid=admin,ou=tvb,dc=test,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: pwdPolicy
pwdAttribute: userPassword
uid: admin
cn: admin
uidNumber: 10009
gidNumber: 10000
homeDirectory: /home/admin
loginShell: /bin/bash
sn: admin
givenName: admin
memberOf: cn=adminGroup,ou=tvb,dc=test,dc=com
EOF
接下来需要确定如何为认证成功的用户,上面讲到对于 kubernetes 中用户格式为 v1.UserInfo
的格式,即要获得用户,即用户组,假设需要查找的用户为,admin,那么在 openldap 中查询 filter 如下:
"(|(&(objectClass=posixAccount)(uid=admin))(&(objectClass=posixGroup)(memberUid=admin)))"
上面语句意思是,找到 objectClass=posixAccount
并且 uid=admin
或者 objectClass=posixGroup
并且 memberUid=admin
的条目信息,这里使用 ”|“ 与 ”&“ 是为了要拿到这两个结果。
编写 webhook 查询用户部分
这里由于 openldap 配置密码保存格式不是明文的,如果直接使用 ”=“ 来验证是查询不到内容的,故直接多用了一次登录来验证用户是否合法
func ldapSearch(username, password string) (*v1.UserInfo, error) {
ldapconn, err := ldap.DialURL(ldapURL)
if err != nil {
klog.V(3).Info(err)
return nil, err
}
defer ldapconn.Close()
// Authenticate as LDAP admin user
err = ldapconn.Bind("uid=searchUser,ou=tvb,dc=test,dc=com", "111")
if err != nil {
klog.V(3).Info(err)
return nil, err
}
// Execute LDAP Search request
result, err := ldapconn.Search(ldap.NewSearchRequest(
"ou=tvb,dc=test,dc=com",
ldap.ScopeWholeSubtree,
ldap.NeverDerefAliases,
0,
0,
false,
fmt.Sprintf("(&(objectClass=posixGroup)(memberUid=%s))", username), // Filter
nil,
nil,
))
if err != nil {
klog.V(3).Info(err)
return nil, err
}
userResult, err := ldapconn.Search(ldap.NewSearchRequest(
"ou=tvb,dc=test,dc=com",
ldap.ScopeWholeSubtree,
ldap.NeverDerefAliases,
0,
0,
false,
fmt.Sprintf("(&(objectClass=posixAccount)(uid=%s))", username), // Filter
nil,
nil,
))
if err != nil {
klog.V(3).Info(err)
return nil, err
}
if len(result.Entries) == 0 {
klog.V(3).Info("User does not exist")
return nil, errors.New("User does not exist")
} else {
// 验证用户名密码是否正确
if err := ldapconn.Bind(userResult.Entries[0].DN, password); err != nil {
e := fmt.Sprintf("Failed to auth. %s\n", err)
klog.V(3).Info(e)
return nil, errors.New(e)
} else {
klog.V(3).Info(fmt.Sprintf("User %s Authenticated successfuly!", username))
}
// 拼接为kubernetes authentication 的用户格式
user := new(v1.UserInfo)
for _, v := range result.Entries {
attrubute := v.GetAttributeValue("objectClass")
if strings.Contains(attrubute, "posixGroup") {
user.Groups = append(user.Groups, v.GetAttributeValue("cn"))
}
}
u := userResult.Entries[0].GetAttributeValue("uid")
user.UID = u
user.Username = u
return user, nil
}
}
编写 HTTP 部分
这里有几个需要注意的部分,即用户或者理解为要认证的 token 的定义,此处使用了 username@password
格式作为用户的辨别,即登录 kubernetes 时需要直接输入 username@password
来作为登录的凭据。
第二个部分为返回值,返回给 Kubernetes 的格式必须为 api/authentication/v1.TokenReview
格式,Status.Authenticated
表示用户身份验证结果,如果该用户合法,则设置 tokenReview.Status.Authenticated = true
反之亦然。如果验证成功还需要 Status.User
这就是在 ldapSearch
。
func serve(w http.ResponseWriter, r *http.Request) {
b, err := ioutil.ReadAll(r.Body)
if err != nil {
httpError(w, err)
return
}
klog.V(4).Info("Receiving: %s\n", string(b))
var tokenReview v1.TokenReview
err = json.Unmarshal(b, &tokenReview)
if err != nil {
klog.V(3).Info("Json convert err: ", err)
httpError(w, err)
return
}
// 提取用户名与密码
s := strings.SplitN(tokenReview.Spec.Token, "@", 2)
if len(s) != 2 {
klog.V(3).Info(fmt.Errorf("badly formatted token: %s", tokenReview.Spec.Token))
httpError(w, fmt.Errorf("badly formatted token: %s", tokenReview.Spec.Token))
return
}
username, password := s[], s[1]
// 查询ldap,验证用户是否合法
userInfo, err := ldapSearch(username, password)
if err != nil {
// 这里不打印日志的原因是 ldapSearch 中打印过了
return
}
// 设置返回的tokenReview
if userInfo == nil {
tokenReview.Status.Authenticated = false
} else {
tokenReview.Status.Authenticated = true
tokenReview.Status.User = *userInfo
}
b, err = json.Marshal(tokenReview)
if err != nil {
klog.V(3).Info("Json convert err: ", err)
httpError(w, err)
return
}
w.Write(b)
klog.V(3).Info("Returning: ", string(b))
}
func httpError(w http.ResponseWriter, err error) {
err = fmt.Errorf("Error: %v", err)
w.WriteHeader(http.StatusInternalServerError) // 500
fmt.Fprintln(w, err)
klog.V(4).Info("httpcode 500: ", err)
}
下面是完整的代码
package main
import (
"encoding/json"
"errors"
"flag"
"fmt"
"io/ioutil"
"net/http"
"strings"
"github.com/go-ldap/ldap"
"k8s.io/api/authentication/v1"
"k8s.io/klog/v2"
)
var ldapURL string
func main() {
klog.InitFlags(nil)
flag.Parse()
http.HandleFunc("/authenticate", serve)
klog.V(4).Info("Listening on port 443 waiting for requests...")
klog.V(4).Info(http.ListenAndServe(":443", nil))
ldapURL = "ldap://10.0.0.10:389"
ldapSearch("admin", "1111")
}
func serve(w http.ResponseWriter, r *http.Request) {
b, err := ioutil.ReadAll(r.Body)
if err != nil {
httpError(w, err)
return
}
klog.V(4).Info("Receiving: %s\n", string(b))
var tokenReview v1.TokenReview
err = json.Unmarshal(b, &tokenReview)
if err != nil {
klog.V(3).Info("Json convert err: ", err)
httpError(w, err)
return
}
// 提取用户名与密码
s := strings.SplitN(tokenReview.Spec.Token, "@", 2)
if len(s) != 2 {
klog.V(3).Info(fmt.Errorf("badly formatted token: %s", tokenReview.Spec.Token))
httpError(w, fmt.Errorf("badly formatted token: %s", tokenReview.Spec.Token))
return
}
username, password := s[], s[1]
// 查询ldap,验证用户是否合法
userInfo, err := ldapSearch(username, password)
if err != nil {
// 这里不打印日志的原因是 ldapSearch 中打印过了
return
}
// 设置返回的tokenReview
if userInfo == nil {
tokenReview.Status.Authenticated = false
} else {
tokenReview.Status.Authenticated = true
tokenReview.Status.User = *userInfo
}
b, err = json.Marshal(tokenReview)
if err != nil {
klog.V(3).Info("Json convert err: ", err)
httpError(w, err)
return
}
w.Write(b)
klog.V(3).Info("Returning: ", string(b))
}
func httpError(w http.ResponseWriter, err error) {
err = fmt.Errorf("Error: %v", err)
w.WriteHeader(http.StatusInternalServerError) // 500
fmt.Fprintln(w, err)
klog.V(4).Info("httpcode 500: ", err)
}
func ldapSearch(username, password string) (*v1.UserInfo, error) {
ldapconn, err := ldap.DialURL(ldapURL)
if err != nil {
klog.V(3).Info(err)
return nil, err
}
defer ldapconn.Close()
// Authenticate as LDAP admin user
err = ldapconn.Bind("cn=admin,dc=test,dc=com", "111")
if err != nil {
klog.V(3).Info(err)
return nil, err
}
// Execute LDAP Search request
result, err := ldapconn.Search(ldap.NewSearchRequest(
"ou=tvb,dc=test,dc=com",
ldap.ScopeWholeSubtree,
ldap.NeverDerefAliases,
,
,
false,
fmt.Sprintf("(&(objectClass=posixGroup)(memberUid=%s))", username), // Filter
nil,
nil,
))
if err != nil {
klog.V(3).Info(err)
return nil, err
}
userResult, err := ldapconn.Search(ldap.NewSearchRequest(
"ou=tvb,dc=test,dc=com",
ldap.ScopeWholeSubtree,
ldap.NeverDerefAliases,
,
,
false,
fmt.Sprintf("(&(objectClass=posixAccount)(uid=%s))", username), // Filter
nil,
nil,
))
if err != nil {
klog.V(3).Info(err)
return nil, err
}
if len(result.Entries) == {
klog.V(3).Info("User does not exist")
return nil, errors.New("User does not exist")
} else {
// 验证用户名密码是否正确
if err := ldapconn.Bind(userResult.Entries[].DN, password); err != nil {
e := fmt.Sprintf("Failed to auth. %s\n", err)
klog.V(3).Info(e)
return nil, errors.New(e)
} else {
klog.V(3).Info(fmt.Sprintf("User %s Authenticated successfuly!", username))
}
// 拼接为kubernetes authentication 的用户格式
user := new(v1.UserInfo)
for _, v := range result.Entries {
attrubute := v.GetAttributeValue("objectClass")
if strings.Contains(attrubute, "posixGroup") {
user.Groups = append(user.Groups, v.GetAttributeValue("cn"))
}
}
u := userResult.Entries[].GetAttributeValue("uid")
user.UID = u
user.Username = u
return user, nil
}
}
部署 webhook
kubernetes 官方手册中指出,启用 webhook 认证的标记是在 kube-apiserver 指定参数 --authentication-token-webhook-config-file
。而这个配置文件是一个 kubeconfig 类型的文件格式。
下列是部署在 kubernetes 集群外部的配置。
创建一个给 kube-apiserver 使用的配置文件 /etc/kubernetes/auth/authentication-webhook.conf
apiVersion: v1
kind: Config
clusters:
- cluster:
server: http://10.0.0.1:88/authenticate
name: authenticator
users:
- name: webhook-authenticator
current-context: webhook-authenticator@authenticator
contexts:
- context:
cluster: authenticator
user: webhook-authenticator
name: webhook-authenticator@authenticator
修改 kube-apiserver 参数
# 指向对应的配置文件
--authentication-token-webhook-config-file=/etc/kubernetes/auth/authentication-webhook.conf
# 这个是token缓存时间,指的是用户在访问API时验证通过后在一定时间内无需在请求webhook进行认证了
--authentication-token-webhook-cache-ttl=30m
# 版本指定为API使用哪个版本?authentication.k8s.io/v1或v1beta1
--authentication-token-webhook-version=v1
启动服务后,创建一个 kubeconfig 中的用户用于验证结果
apiVersion: v1
clusters:
- cluster:
certificate-authority-data:
server: https://10.0.0.4:6443
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: k8s-admin
name: k8s-admin@kubernetes
current-context: k8s-admin@kubernetes
kind: Config
preferences: {}
users:
- name: admin
user:
token: admin@111
验证结果
当密码不正确时,使用用户 admin 请求集群
$ kubectl get pods --user=admin
error: You must be logged in to the server (Unauthorized)
当密码正确时,使用用户 admin 请求集群
$ kubectl get pods --user=admin
Error from server (Forbidden): pods is forbidden: User "admin" cannot list resource "pods" in API group "" in the namespace "default"
可以看到 admin 用户是一个不存在与集群中的用户,并且提示没有权限操作对应资源,此时将 admin 用户与集群中的 cluster-admin 绑定,测试结果
$ kubectl create clusterrolebinding admin \
--clusterrole=cluster-admin \
--group=admin
此时再尝试使用 admin 用户访问集群
$ kubectl get pods --user=admin
NAME READY STATUS RESTARTS AGE
netbox-85865d5556-hfg6v 1/1 Running 0 91d
netbox-85865d5556-vlgr4 1/1 Running 0 91d
总结
kubernetes authentication 插件提供的功能可以注入一个认证系统,这样可以完美解决了 kubernetes 中用户的问题,而这些用户并不存在与 kubernetes 中,并且也无需为多个用户准备大量 serviceaccount 或者证书,也可以完成鉴权操作。首先返回值标准如下所示,如果 kubernetes 集群有对在其他用户系统中获得的 Groups
并建立了 clusterrolebinding
或 rolebinding
那么这个组的所有用户都将有这些权限。管理员只需要维护与公司用户系统中组同样多的 clusterrole 与 clusterrolebinding 即可
type DefaultInfo struct {
Name string
UID string
Groups []string
Extra map[string][]string
}
对于如何将 kubernetes 与其他平台进行融合可以参考 基于 Kubernetes 的 PaaS 平台提供 dashboard 支持的一种方案。
本文转自 Cylon 的博客,原文:https://www.cnblogs.com/Cylon/p/16905335.html,版权归原作者所有。
▲ 点击上方卡片关注K8s技术圈,掌握前沿云原生技术
相关文章