OpenShift Container Platform 4.13 认证和授权
OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 Last Updated: 2024-02-17 OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 法律通告 法律通告 Copyright © 2024 Red Hat, Inc. The text 录 第 第 1 章 章 身份 身份验证 验证和授 和授权 权概述 概述 1.1. OPENSHIFT CONTAINER PLATFORM 身份验证和授权的常见术语表 1.2. 关于 OPENSHIFT CONTAINER PLATFORM 中的身份验证 1.3. 关于 OPENSHIFT CONTAINER PLATFORM 中的授权 第 第 2 章 章 了解身份 了解身份验证 验证 123 124 124 124 125 126 127 127 127 127 128 128 OpenShift Container Platform 4.13 认证 认证和授 和授权 权 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .0 码力 | 201 页 | 2.74 MB | 1 年前3Apache RocketMQ 从入门到实战
RocketMQ ACL 使用指南 141 1.16 RocketMQ 消息轨迹-设计篇 151 1.17 消息发送常见问题与解决方案 155 本文来自『中间件兴趣圈』公众号,仅作技术交流,未授权任何商业行为。 开篇:我的另一种参与 RocketMQ 开源社区的方式 < 6 开篇:我的另一种参与 RocketMQ 开源 社区的方式 很荣幸在 2019 年获得了 RocketMQ 开源社区的授予我优秀布道师荣誉称号。 级项目,我内心是无比激动,因为终于可以一睹一款高性能的消息中间件的实现原理。 通过阅读了 RocketMQ 官方,以下几个特别的点更是吸引了我的注意,让我下定决 心深入研究一番。 本文来自『中间件兴趣圈』公众号,仅作技术交流,未授权任何商业行为。 7 > 开篇:我的另一种参与 RocketMQ 开源社区的方式 RocketMQ 为什么性能高效,到底运用了什么“厉害”的技术? RocketMQ 如何实现刷盘(可以类 写的序言中给了我一个新的称号:RocketMQ 布道师,从而才真正了解到参与开源的另外 一种方式:做一个开源项目的传播者,让更多人更容易的应用它,即降低大众对它的使用门 槛。 本文来自『中间件兴趣圈』公众号,仅作技术交流,未授权任何商业行为。 开篇:我的另一种参与 RocketMQ 开源社区的方式 < 8 有了新的称号,那就得更加努力,朝着优秀努力,在 2019 年我又陆续发表了 20 几篇 关于 RocketMQ0 码力 | 165 页 | 12.53 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
尚不支持远程获取和加载 WebAssembly HTTP 过滤器 尚不支持使用 Kubernetes CSR API 的自定义 CA 集成 监控流量的请求分类是一个技术预览功能 通过授权策略的 CUSTOM 操作与外部授权系统集成是一项技术预览功能 1.2.2.12.7. 改进了 Service Mesh operator 性能 Red Hat OpenShift Service Mesh 在每个 Service Mesh 包含一个可远程利用的漏洞 CVE-2021-39156,其中 HTTP 请求带有片 段(以 # 字符开头的 URI 末尾的一个部分),您可以绕过 Istio URI 基于路径的授权策略。例如,Istio 授 权策略拒绝发送到 URI 路径 /user/profile 的请求。在存在安全漏洞的版本中,带有 URI 路径 /user/profile#section1 的请求绕过拒绝策略并路由到后端(通过规范的 全事件。 如果您使用带有 DENY 操作和 operation.paths 的授权策略,或者 ALLOW 操作和 operation.notPaths,则会受到此漏洞的影响。 在这个版本中,在授权和路由前会删除请求的 URI 片段部分。这可以防止其 URI 中带有片段的请求绕过基 于 URI 且没有片段部分的授权策略。 要从缓解措施中的新行为中选择,将保留 URI 的片段部分。您可以将 S0 码力 | 344 页 | 3.04 MB | 1 年前3Istio 在 Free Wheel 微服务中的实践
在k8s中部署了两组Mixer • Policy提供授权、Quota等能力 • Telemetry提供监控数据收集能力 基本原理 • Istio从架构上可以分为4个板块: • Istio Proxy: Mesh的基础 • 网络安全:兼容Spiffe标准实现 • 配置管理:为C++实现的Proxy接 入k8s的动态配置管理 • Attribute Machine: 授权,Quota ,Tracing,监控的基础 和Sidecar建立连接,管理动态配 置 • Mixer: 和Sidecar建立连接,管理授权 、Quota和审计数据 • Istio的架构和基本原理 • FreeWheel的Istio实践 • 未来工作 • FreeWheel的痛点 FreeWheel的Istio实践 • 在FreeWheel,我们已经有一套复杂的自定义认证、授权机制,为了 充分利用Istio,我们通过扩展Istio来整合这些系统,涉及两方面: 扩展Sidecar:加入认证支持,提供了对业务系统的认证支持,将用 户相关信息以header的形式传入mesh,后续的授权、监控、限流 都可以用Istio原生的机制来完成 • 扩展Mixer:选择一部分流量来应用对应的授权逻辑 FreeWheel的Istio实践 • 右图为接入FreeWheel自定义认证和 授权模块的原理图 扩展Sidecar接入认证 • 修改 istio-system/istio-sidecar-0 码力 | 31 页 | 4.21 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
..................... 41 图 15 利用 CVE-2018-1002105 窃取高权限凭证...............................42 图 16 未授权访问结果...............................................................................45 图 17 绕过 Istio 具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 管理模式的变化 云原生安全威胁分析与能力建设白皮书 15 云原生应用的快速迭代和部署频率也对安全治理模式提出了新的要求。传统 的安 至攻击点 4,罗列了 k8s 各组件的不安全配置可能带来的安全风 险,即 API Server 未授权访问、etcd 未授权访问、kubelet 未授权访问、 kube-proxy 不安全配置。除此之外,还有很多组件都存在着类似的安全问题, 比如 dashboard、Docker 等组件也存在未授权访问的隐患,这些都是 k8s 集 群的重要系统组件,一旦被攻击成功,都是可以直接获得相应集群、节点或容器0 码力 | 72 页 | 2.44 MB | 1 年前3SBOM 为基础的云原生应用安全治理
Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD-2022-23942)。攻击者利用该漏洞,可 在未授权的情况下远程执行命令,该漏洞被称为 “核弹级”漏洞。使用 JDK9 及以上版本皆有可能 受到影响。 Spring 框架漏洞 软件下载投毒、SDK/恶意代码污染、基础开源组件漏洞、商业许可证限制 SBOM 有助于揭示整个软件供应链中的漏洞与弱点,提高软件供应链的透明度,减轻软件供 应链攻击的威胁,驱动云原生应用的安全。 通过使用 SBOM 可以帮助企业进行漏洞管理、应急响应、资产管理、许可证和授权管理、知识产 权管理、合规性管理、基线建立和配置管理等。 作用示例 SBOM使用场景 1)从广义的分类上看,SBOM有三种不同的使用主体: 〇 软件生产商使用SBOM来协助构建和维护他们提供的软件; 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 续监控,及时响应安全事件; 〇 法务团队:核查软件授权问题,避免后续公司业务自身权益受到损害。 实践要点 实践要点——与漏洞情报关联 实践要点——拥抱自动化 ——《The Minimum Elements for an SBOM》,NTIA 实践要点——使用标准化格式0 码力 | 30 页 | 2.39 MB | 1 年前3Harbor - 企业级Docker 私有仓库
而用户基于项目可以拥有不同的权限 b、基于镜像的复制策略:镜像可以在多个 、基于镜像的复制策略:镜像可以在多个Harbor实例之间进行复制 实例之间进行复制 c、支持 、支持LDAP: :Harbor的用户授权可以使用已经存在 的用户授权可以使用已经存在LDAP用户 用户 d、镜像删除 、镜像删除 & 垃圾回收: 垃圾回收:Image可以被删除并且回收 可以被删除并且回收Image占用的空间,绝大部分的用户操作 占用的空间,绝大部分的用户操作API, 3、 、Harbor 认证过程 认证过程 a、 、dockerdaemon从 从docker registry拉取镜像。 拉取镜像。 b、如果 、如果dockerregistry需要进行授权时, 需要进行授权时,registry将会返回 将会返回401 Unauthorized响应,同时在响应中包含了 响应,同时在响应中包含了docker client如何进行认证的信息。 如何进行认证的信息。 、auth server将会根据查询的用户信息,生成 将会根据查询的用户信息,生成token令牌,以及当前用户所具有的相关权限信息 令牌,以及当前用户所具有的相关权限信息.上述就是 上述就是 完整的授权过程 完整的授权过程.当用户完成上述过程以后便可以执行相关的 当用户完成上述过程以后便可以执行相关的pull/push操作。认证信息会每次都带在请求头中 操作。认证信息会每次都带在请求头中0 码力 | 4 页 | 171.12 KB | 1 年前3OpenShift Container Platform 4.13 CI/CD
运行自定义构建的示例。 注意 注意 使用自定义构建策略需要普通用户默认情况下不具备的权限,因为它允许用户在集群上运 行的特权容器内执行任意代码。此级别的访问权限可被用来进行可能对集群造成损害的操 作,因此应仅授权给信任的用户。 2.6.1. 先决条件 查看如何授予自定义构建权限。 2.6.2. 创建自定义构建工件 您必须创建要用作自定义构建镜像的镜像。 流程 流程 1. 从空目录着手,使用以下内容创建名为 建, 但当前正在运行的构建和最近创建的构建除外。最新的构建接下来运行。 2.10. 在构建中使用红帽订阅 按照以下小节中的内容在 OpenShift Container Platform 上运行授权构建。 2.10.1. 为红帽通用基础镜像创建镜像流标签 要在构建中使用红帽订阅,您可以创建一个镜像流标签来引用通用基础镜像(UBI)。 要让 UBI 在集群中的每个 每个项 项目 目中都可用,您需要将镜像流标签添加到 将订阅权利添加为构建 secret 使用红帽订阅安装内容的构建需要包括做为一个构件 secret 的权利密钥。 先决条件 先决条件 您必须可通过您的订阅访问红帽权利。Insights Operator 会自动创建授权 secret。 提示 提示 使用 Red Hat Enterprise Linux(RHEL)7 执行 Entitlement Build 时,在运行任何 yum 命令前,必须在 Dockerfile0 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.7 安装
中,您需要访问互联网来安装集群。 您必须具有以下互联网访问权限: 访问 OpenShift Cluster Manager 以下载安装程序并执行订阅管理。如果集群可以访问互联网, 并且没有禁用 Telemetry,该服务会自动授权您的集群。 访问 Quay.io,以获取安装集群所需的软件包。 获取执行集群更新所需的软件包。 重要 重要 如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安 装。 操作系统的计算机上运行以下命令: 5. 从 Red Hat OpenShift Cluster Manager 下载安装 pull secret 。通过此 pull secret,您可以进行所 含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容 器镜像的 Quay.io。 4.4.5. 部署集群 您可以在兼容云平台中安装 OpenShift 1 您必须具有以下互联网访问权限: 访问 OpenShift Cluster Manager 以下载安装程序并执行订阅管理。如果集群可以访问互联网, 并且没有禁用 Telemetry,该服务会自动授权您的集群。 访问 Quay.io,以获取安装集群所需的软件包。 获取执行集群更新所需的软件包。 重要 重要 如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安 装。0 码力 | 2276 页 | 23.68 MB | 1 年前3OpenShift Container Platform 4.8 安装
Platform 4.8 安装 安装 54 1 访问 OpenShift Cluster Manager 以下载安装程序并执行订阅管理。如果集群可以访问互联网, 并且没有禁用 Telemetry,该服务会自动授权您的集群。 访问 Quay.io,以获取安装集群所需的软件包。 获取执行集群更新所需的软件包。 重要 重要 如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安 装。 操作系统的计算机上运行以下命令: 5. 从 Red Hat OpenShift Cluster Manager 下载安装 pull secret 。通过此 pull secret,您可以进行所 含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容 器镜像的 Quay.io。 4.4.5. 部署集群 您可以在兼容云平台中安装 OpenShift 中,您需要访问互联网来安装集群。 您必须具有以下互联网访问权限: 访问 OpenShift Cluster Manager 以下载安装程序并执行订阅管理。如果集群可以访问互联网, 并且没有禁用 Telemetry,该服务会自动授权您的集群。 访问 Quay.io,以获取安装集群所需的软件包。 获取执行集群更新所需的软件包。 重要 重要 如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安 装。0 码力 | 2586 页 | 27.37 MB | 1 年前3
共 83 条
- 1
- 2
- 3
- 4
- 5
- 6
- 9