kubernetes的零信任组件

关注零信任网络查看原文,kubernetes零信任模型

Istio是由Google、IBM和Lyft联合开发的开源服务网格(Service Mesh)解决方案。它构建在Envoy的基础上,为微服务架构中的服务之间提供可观测性、可靠性、安全性等特性,通过功能强大的代理和控制平面来管理和保护服务之间的通信。

看看两者的一些差别,从差别上可以看到 Istio 是针对 Pod 层 Workload 的访问控制,以及 Calico 针对 Node 层的访问控制:

图片​

Calico

Calico构建了一个三层可路由网络,其中运行着Felix守护程序。Felix负责在每个节点上编制路由和ACL规则,以及提供所需的网络连接。它还使用运行在节点上的iptables进行细粒度的访问控制。

Calico可以设置默认的Deny策略,并通过自适应的访问控制来执行最小化的访问控制策略,从而构建容器下的零信任体系。

另外,Calico还提供了一个可选的组件Dikastes/Envoy,它可以作为Kubernetes的sidecar运行。这个组件可以通过相互的TLS身份验证来保护Workload之间的通信,并增加相关的控制策略。

Istio

对于 Istio,它具有以下特点:

  1. 全链路双向 mTLS加密:Istio对所有的服务之间的通信都进行了双向的TLS加密,确保数据在传输过程中的安全性。

  2. 微服务访问鉴权和审计:除了加密通信外,Istio还提供了对微服务之间访问的鉴权机制。通过授权策略和安全命名信息在控制面分发给Envoy代理,每个Envoy代理上运行的授权引擎会对请求进行评估并返回授权结果。此外,Istio还提供了审计功能,可以记录和监测微服务之间的通信,并对请求进行审计。

  3. 数据面和控制面分离:Istio的架构将数据面和控制面进行了分离。控制面使用Pilot将授权策略和安全信息分发给Envoy代理。而数据面则是由Envoy代理负责微服务之间的通信。

  4. Envoy代理:在每个微服务的Workload上部署了Envoy代理。每个Envoy代理运行一个授权引擎,用于实时评估请求的授权策略。当请求到达代理时,授权引擎会根据当前的授权策略对请求上下文进行评估,并返回授权结果,即是否允许或拒绝该请求。

通过这些特点,Istio提供了一个安全的微服务架构,确保了服务之间的通信安全,并通过鉴权和审计机制进一步提升了安全性。

图片​

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值