gpt4 book ai didi

grpc - 使用 mTLS 进行 GKE gRPC 入口运行状况检查

转载 作者:行者123 更新时间:2023-12-02 15:52:21 26 4
gpt4 key购买 nike

我正在尝试在 GKE (v1.11.2-gke.18) 上实现具有相互 TLS 身份验证的 gRPC 服务。

不强制执行客户端身份验证时,GKE 自动创建的 HTTP2 运行状况检查会响应,并且所有连接都会出现问题。

当我打开相互身份验证时,运行状况检查失败 - 可能是因为缺少客户端证书和 key 而无法完成连接。

与往常一样,文档内容很简单且相互矛盾。我需要一个完全编程的解决方案(即无需控制台调整),但除了手动将运行状况检查更改为 TCP 之外,我无法找到解决方案。

据我所知我猜我需要:

  • 实现自定义 mTLS 运行状况检查,以防止 GKE 自动创建 HTTP2 检查
  • 找到一种在不使用 service.alpha.kubernetes.io/app-protocols: '{"grpc":"HTTP2"}' 的容器上执行 SSL 终止的替代方法专有注释
  • 找到某种方式为健康检查提供所需的凭据
  • 更改我的 go 实现,以某种方式在不需要 mTLS 的情况下提供运行状况检查服务,同时在所有其他端点上强制执行 mTLS

或者也许还有其他我没有考虑到的事情?下面的配置非常适用于带有 TLS 的 REST 和 gRPC,但不适用于 mTLS。

service.yaml

apiVersion: v1
kind: Service
metadata:
name: grpc-srv
labels:
type: grpc-srv
annotations:
service.alpha.kubernetes.io/app-protocols: '{"grpc":"HTTP2"}'
spec:
type: NodePort
ports:
- name: grpc
port: 9999
protocol: TCP
targetPort: 9999
- name: http
port: 8080
protocol: TCP
targetPort: 8080
selector:
app: myapp

ingress.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: io-ingress
annotations:
kubernetes.io/ingress.global-static-ip-name: "grpc-ingress"
kubernetes.io/ingress.allow-http: "true"
spec:
tls:
- secretName: io-grpc
- secretName: io-api
rules:
- host: grpc.xxx.com
http:
paths:
- path: /*
backend:
serviceName: grpc-srv
servicePort: 9999
- host: rest.xxx.com
http:
paths:
- path: /*
backend:
serviceName: grpc-srv
servicePort: 8080

最佳答案

目前似乎还没有办法使用 GKE L7 入口来实现这一点。但我已经成功部署了 NGINX Ingress Controller 。 Google 有一个关于如何部署一个不错的教程 here .

这会安装一个 L4 TCP 负载均衡器,不对服务进行健康检查,让 NGINX 处理 L7 终止和路由。这给了你更多的灵 active ,但问题在于细节,而细节并不容易获得。我发现的大部分内容都是通过 github 问题进行搜索而学到的。

我设法实现的是让 NGINX 处理 TLS 终止,并仍然将证书传递到后端,这样您就可以通过 CN 处理用户身份验证等事情,或者根据 CRL 检查证书序列.

下面是我的入口文件。这些注释是实现 mTLS 身份验证所需的最低限度,并且仍然可以在后端访问证书。

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: grpc-ingress
namespace: master
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/auth-tls-verify-client: "on"
nginx.ingress.kubernetes.io/auth-tls-secret: "master/auth-tls-chain"
nginx.ingress.kubernetes.io/auth-tls-verify-depth: "2"
nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true"
nginx.ingress.kubernetes.io/backend-protocol: "GRPCS"
nginx.ingress.kubernetes.io/ssl-redirect: "true"
nginx.ingress.kubernetes.io/grpc-backend: "true"
spec:
tls:
- hosts:
- grpc.example.com
secretName: auth-tls-chain
rules:
- host: grpc.example.com
http:
paths:
- path: /grpc.AwesomeService
backend:
serviceName: awesome-srv
servicePort: 9999
- path: /grpc.FantasticService
backend:
serviceName: fantastic-srv
servicePort: 9999

需要注意的几点:

  • auth-ls-chain key 包含 3 个文件。 ca.crt 是证书链,应包含任何中间证书。 tls.crt 包含您的服务器证书,tls.key 包含您的私钥。
  • 如果此 secret 位于与 NGINX 入口不同的命名空间中,那么您应该在注释中提供完整路径。
  • 我的验证深度是 2,但这是因为我使用的是中级证书。如果您使用自签名,那么您只需要深度 1。
  • 后端协议(protocol):“GRPCS” 是防止 NGINX 终止 TLS 所必需的。如果您想让 NGINX 终止 TLS 并在不加密的情况下运行您的服务,请使用 GRPC 作为协议(protocol)。
  • grpc-backend: "true" 需要让 NGINX 知道使用 HTTP2 进行后端请求。
  • 您可以列出多个路径并定向到多个服务。与 GKE 入口不同,这些路径不应包含正斜杠或星号后缀。

最好的部分是,如果您有多个命名空间,或者您也运行 REST 服务(例如 gRPC 网关),NGINX 将重用相同的负载均衡器。与 GKE 入口相比,这可以节省一些成本,GKE 入口将为每个入口使用单独的 LB。

上面来自主命名空间,下面是来自临时命名空间的 REST 入口。

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
namespace: staging
annotations:
kubernetes.io/ingress.class: nginx
kubernetes.io/tls-acme: "true"
nginx.ingress.kubernetes.io/ssl-redirect: "true"
spec:
tls:
- hosts:
- api-stage.example.com
secretName: letsencrypt-staging
rules:
- host: api-stage.example.com
http:
paths:
- path: /awesome
backend:
serviceName: awesom-srv
servicePort: 8080
- path: /fantastic
backend:
serviceName: fantastic-srv
servicePort: 8080

对于 HTTP,我使用 LetsEncrypt,但有大量关于如何设置它的信息。

如果您执行到 ingress-nginx pod,您将能够看到 NGINX 的配置方式:

...
server {
server_name grpc.example.com ;
listen 80;
set $proxy_upstream_name "-";
set $pass_access_scheme $scheme;
set $pass_server_port $server_port;
set $best_http_host $http_host;
set $pass_port $pass_server_port;

listen 442 proxy_protocol ssl http2;

# PEM sha: 142600b0866df5ed9b8a363294b5fd2490c8619d
ssl_certificate /etc/ingress-controller/ssl/default-fake-certificate.pem;
ssl_certificate_key /etc/ingress-controller/ssl/default-fake-certificate.pem;

ssl_certificate_by_lua_block {
certificate.call()
}

# PEM sha: 142600b0866df5ed9b8a363294b5fd2490c8619d
ssl_client_certificate /etc/ingress-controller/ssl/master-auth-tls-chain.pem;
ssl_verify_client on;
ssl_verify_depth 2;

error_page 495 496 = https://help.example.com/auth;

location /grpc.AwesomeService {

set $namespace "master";
set $ingress_name "grpc-ingress";
set $service_name "awesome-srv";
set $service_port "9999";
set $location_path "/grpc.AwesomeServices";

rewrite_by_lua_block {
lua_ingress.rewrite({
force_ssl_redirect = true,
use_port_in_redirects = false,
})
balancer.rewrite()
plugins.run()
}

header_filter_by_lua_block {
plugins.run()
}
body_filter_by_lua_block {
}

log_by_lua_block {
balancer.log()
monitor.call()
plugins.run()
}

if ($scheme = https) {
more_set_headers "Strict-Transport-Security: max-age=15724800; includeSubDomains";
}

port_in_redirect off;
set $proxy_upstream_name "master-analytics-srv-9999";
set $proxy_host $proxy_upstream_name;
client_max_body_size 1m;
grpc_set_header Host $best_http_host;

# Pass the extracted client certificate to the backend
grpc_set_header ssl-client-cert $ssl_client_escaped_cert;
grpc_set_header ssl-client-verify $ssl_client_verify;
grpc_set_header ssl-client-subject-dn $ssl_client_s_dn;
grpc_set_header ssl-client-issuer-dn $ssl_client_i_dn;

# Allow websocket connections
grpc_set_header Upgrade $http_upgrade;
grpc_set_header Connection $connection_upgrade;
grpc_set_header X-Request-ID $req_id;
grpc_set_header X-Real-IP $the_real_ip;
grpc_set_header X-Forwarded-For $the_real_ip;
grpc_set_header X-Forwarded-Host $best_http_host;
grpc_set_header X-Forwarded-Port $pass_port;
grpc_set_header X-Forwarded-Proto $pass_access_scheme;
grpc_set_header X-Original-URI $request_uri;
grpc_set_header X-Scheme $pass_access_scheme;
# Pass the original X-Forwarded-For
grpc_set_header X-Original-Forwarded-For $http_x_forwarded_for;
# mitigate HTTPoxy Vulnerability
# https://www.nginx.com/blog/mitigating-the-httpoxy-vulnerability-with-nginx/
grpc_set_header Proxy "";

# Custom headers to proxied server
proxy_connect_timeout 5s;
proxy_send_timeout 60s;
proxy_read_timeout 60s;
proxy_buffering off;
proxy_buffer_size 4k;
proxy_buffers 4 4k;
proxy_request_buffering on;
proxy_http_version 1.1;
proxy_cookie_domain off;
proxy_cookie_path off;

# In case of errors try the next upstream server before returning an error
proxy_next_upstream error timeout;
proxy_next_upstream_tries 3;
grpc_pass grpcs://upstream_balancer;
proxy_redirect off;

}
location /grpc.FantasticService {

set $namespace "master";
set $ingress_name "grpc-ingress";
set $service_name "fantastic-srv";
set $service_port "9999";
set $location_path "/grpc.FantasticService";

...

这只是生成的 nginx.conf 的摘录。但您应该能够看到单个配置如何跨多个命名空间处理多个服务。

最后一段是我们如何通过上下文获取证书的代码片段。从上面的配置中可以看到,NGINX 将经过身份验证的证书和其他详细信息添加到 gRPC 元数据中。

meta, ok := metadata.FromIncomingContext(*ctx)
if !ok {
return status.Error(codes.Unauthenticated, "missing metadata")
}

// Check if SSL has been handled upstream
if len(meta.Get("ssl-client-verify")) == 1 && meta.Get("ssl-client-verify")[0] == "SUCCESS" {
if len(meta.Get("ssl-client-cert")) > 0 {
certPEM, err := url.QueryUnescape(meta.Get("ssl-client-cert")[0])
if err != nil {
return status.Errorf(codes.Unauthenticated, "bad or corrupt certificate")
}
block, _ := pem.Decode([]byte(certPEM))
if block == nil {
return status.Error(codes.Unauthenticated, "failed to parse certificate PEM")
}
cert, err := x509.ParseCertificate(block.Bytes)
if err != nil {
return status.Error(codes.Unauthenticated, "failed to parse certificate PEM")
}
return authUserFromCertificate(ctx, cert)
}
}
// if fallen through, then try to authenticate via the peer object for gRPCS,
// or via a JWT in the metadata for gRPC Gateway.

关于grpc - 使用 mTLS 进行 GKE gRPC 入口运行状况检查,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53411086/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com