Service Mesh 在蚂蚁金服生产级安全实践
808.60 KB
19 页
0 评论
语言 | 格式 | 评分 |
---|---|---|
中文(简体) | .pdf | 3 |
摘要 | ||
文档介绍了Service Mesh在蚂蚁金服的生产级安全实践,特别是在TLS(传输层安全性)生产级落地方面的实践。文档主要阐述了TLS生产级落地的难点,包括证书管理、开关切换和灰度控制,并提出了基于ScopeConfig的方案来实现更细粒度的控制。文档还提到,通过Kubernetes的RBAC方式控制访问权限,采用UDS通信的Grpc服务获取密钥等敏感信息,以及基于Secret Discovery Service Sidecar的证书管理方案。 | ||
AI总结 | ||
# 《Service Mesh 在蚂蚁金服生产级安全实践》总结
蚂蚁金服在Service Mesh(服务网格)领域的生产级安全实践聚焦于TLS(传输层安全协议)在Sidecar代理中的落地。以下是总结内容:
---
## TLS 实践难点
1. **证书管理**:涉及证书的安全性与管理复杂性。
2. **开关切换**:需平滑切换TLS功能,避免服务中断。
3. **灰度控制**:既要实现.Namespace + Service粒度的灰度,又需支持单实例和回滚能力。
---
## 解决方案
### 1. 灰度控制:ScopeConfig 方案
- **设计思想**:通过label selector实现对Pod实例的精细化控制。
- **实现方式**:
- 通过Pod IP标签实现单实例开关控制。
- 在观察正常后,逐步扩大ScopeConfig选择器范围,实现功能的灰度上线。
### 2. 证书管理:基于SDS的解决方案
- **问题**:
- Secret管理方式与现有密钥管理系统冲突。
- Secret明文挂载存在安全隐患。
- Sidecar热重启成本高。
- **方案**:
- 使用Secret Discovery Service (SDS)实现证书管理。
-通过可信身份服务构建敏感数据下发通道。
- 通过Kubernetes RBAC控制访问权限:
- 扩展Citadel Watch密钥相关CRD。
- 安全Sidecar与Citadel Agent采用基于UDS通信的gRPC服务获取密钥。
### 3. TLS 开关切换
- **平滑切换要求**:
-分别控制Server端(Provider)和Client端(Consumer)的TLS行为。
- **Server端**:通过Istio Policy CRD实现Namespace + Service粒度的开关控制。
- **Client端**:由于DestinationRule和VirtualService条件尚未完全具备,暂时通过现有注册中心控制Client TLS能力。
---
以上是蚂蚁金服在Service Mesh领域的TLS生产级落地实践的核心内容,涵盖了灰度控制、证书管理和开关切换等关键方面。 |
P1
P2
P3
P4
P5
P6
P7
P8
P9
P10
P11
P12
下载文档到本地,方便使用
- 可预览页数已用完,剩余
7 页请下载阅读 -
文档评分