kubernetes 集群三步安装
概述
kubernetes server account 的 token 很容易获取,但是 User 的 token 非常麻烦,本文给出一个极简的 User token 生成方式,让用户可以一个 http 请求就能获取到。
token 主要用来干啥
官方 dashboard 登录时需要。如果通过使用 kubeconfig 文件登录而文件中又没有 token 的话会失败,现在大部分文章都介绍使用 service account 的 token 来登录 dashboard,能通,不过有问题:第一:绑定角色时要指定类型是 service account:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: kubernetes-dashboard
labels:
k8s-app: kubernetes-dashboard
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
– kind: ServiceAccount # 这里不是 User 类型
name: kubernetes-dashboard
namespace: kube-system
第二:要理解 kubeconfig 里是解析证书把 CN 作为用户名的,这时 service account 即便与 CN 一样那还是两个账户,绑定角色时还需要绑定两次,有点像把 service account 给 ” 人 ” 用, 所以把 service account 的 token 扔给某个开发人员去用往往不合适,service account token 更多时候是给程序用的。
想直接调用 https 的,没有 token 就会:
[root@iZj6cegflzze2l7fpcqoerZ ssl]# curl https://172.31.12.61:6443/api/v1/namespaces/default/pods –insecure
{
“kind”: “Status”,
“apiVersion”: “v1”,
“metadata”: {
},
“status”: “Failure”,
“message”: “pods is forbidden: User \”system:anonymous\” cannot list resource \”pods\” in API group \”\” in the namespace \”default\””,
“reason”: “Forbidden”,
“details”: {
“kind”: “pods”
},
“code”: 403
}
因为没有任何认证信息,所以匿名(anonymous)用户没有任何权限
加了 token 是这样的:
[root@iZj6cegflzze2l7fpcqoerZ ssl]# curl -H “Authorization: Bearer eyJhbGciOiJSUzI1NiIsImtpZCI6IkNnYzRPVEV5TlRVM0VnWm5hWFJvZFdJIn0.eyJpc3MiOiJodHRwczovL2RleC5leGFtcGxlLmNvbTo4MDgwIiwic3ViIjoiQ2djNE9URXlOVFUzRWdabmFYUm9kV0kiLCJhdWQiOiJleGFtcGxlLWFwcCIsImV4cCI6MTU1MTA5NzkwNiwiaWF0IjoxNTUwNzM3OTA2LCJlbWFpbCI6ImZodGpvYkBob3RtYWlsLmNvbSIsImVtYWlsX3ZlcmlmaWVkIjp0cnVlLCJncm91cHMiOlsiZGV2Il0sIm5hbWUiOiJmYW51eCJ9.ZqKn461UW0aGtyjyqu2Dc5tiUzC-6eYLag542d3AvklUdZuw8i9XwyaUg_f1OAj0ZsEcOybOe9_PeGMaUYzU0OvlKPY-q2zbQVC-m6u6sQw6ZXx8pi0W8k4wQSJnMaOLddCfurlYufmr8kScDBQlnKapSR0F9mJzvpKkHD-XNshQKWhX3n03g7OfFgb4RuhLjKDNQnoGn7DfBNntibHlF9sPo0jC5JjqTZaGvoGmiRE4PAXwxA-RJifsWDNf_jW8lrDiY4NSO_3O081cia4N1GKht51q9W3eaNMvFDD9hje7abDdZoz9KPi2vc3zvgH7cNv0ExVHKaA0-dwAZgTx4g” -k https://172.31.12.61:6443/api/v1/namespaces/default/pods
{
“kind”: “Status”,
“apiVersion”: “v1”,
“metadata”: {
},
“status”: “Failure”,
“message”: “pods is forbidden: User \”https://dex.example.com:8080#fanux\” cannot list resource \”pods\” in API group \”\” in the namespace \”default\””,
“reason”: “Forbidden”,
“details”: {
“kind”: “pods”
},
“code”: 403
}
看,虽然还是 403 但是已经有了用户信息,只要给该用户授权就可正常访问了,如何授权下文介绍
token 种类介绍
token 的生成方式有很多,主要分成三种:
service account token 这个创建 service account 就有,存在 secret 里 获取比较简单,但是要区分好 User 和 service account 区别
普通的 token,这种 token 就是个普通的字符串,一般是自己写一个认证的 web hook, k8s 认证时调用这个 hook 查询 token 是否有效,比较 low
基于 openid 的 jwt(josn web token) 这种 token,认证中心把用户信息放在 json 里,用私钥加密,k8s 拿到 token 后用公钥解密,只要解密成功 token 就是合法的而且能拿到用户信息,不需要再像认证中心请求
基于 openid 的 jwt 是本文介绍的重点。
社区用的比较多的就是 dex, 是一个比较完整的实现,但是对于不熟悉该技术的朋友来说还是有点门槛的,容易绕进去。而且还存在一些使用不方便的问题。如依赖复杂,首先得需要一个真正的用户管理程序,如 ldap 或者一个 auth2 服务端,这还可以接受,关键是认证时可能需要依赖浏览器进行跳转授权,这在十分多的场景里就变的十分尴尬,就比如我们的场景压根没有界面,这样生成 token 就成了一个大问题。其次集成到别的系统中时往往用户已经登录过了,所以需要一个二次授权的过程才能拿到 token,依赖过重导致系统难以设计。然而如果不是集成到别的系统中,比如从 0 开发一个完成的 PaaS 平台那使用 dex 还是一个完美的方案。
所以我们实现了一个简单粗暴的方案,完全解放了这个过程, 只 care 最核心的东西。
sealyun fist 介绍
我们想要啥?
input:
{
“User”: “fanux”,
“Group”: [“sealyun”, “develop”]
}
output:
eyJhbGciOiJSUzI1NiIsImtpZCI6IkNnYzRPVEV5TlRVM0VnWm5hWFJvZFdJIn0.eyJpc3MiOiJodHRwczovL2RleC5leGFtcGxlLmNvbTo4MDgwIiwic3ViIjoiQ2djNE9URXlOVFUzRWdabmFYUm9kV0kiLCJhdWQiOiJleGFtcGxlLWFwcCIsImV4cCI6MTU1MTA5NzkwNiwiaWF0IjoxNTUwNzM3OTA2LCJlbWFpbCI6ImZodGpvYkBob3RtYWlsLmNvbSIsImVtYWlsX3ZlcmlmaWVkIjp0cnVlLCJncm91cHMiOlsiZGV2Il0sIm5hbWUiOiJmYW51eCJ9.ZqKn461UW0aGtyjyqu2Dc5tiUzC-6eYLag542d3AvklUdZuw8i9XwyaUg_f1OAj0ZsEcOybOe9_PeGMaUYzU0OvlKPY-q2zbQVC-m6u6sQw6ZXx8pi0W8k4wQSJnMaOLddCfurlYufmr8kScDBQlnKapSR0F9mJzvpKkHD-XNshQKWhX3n03g7OfFgb4RuhLjKDNQnoGn7DfBNntibHlF9sPo0jC5JjqTZaGvoGmiRE4PAXwxA-RJifsWDNf_jW8lrDiY4NSO_3O081cia4N1GKht51q9W3eaNMvFDD9hje7abDdZoz9KPi2vc3zvgH7cNv0ExVHKaA0-dwAZgTx4g
结束, 多简单,别整那么多没用的。
所以为了实现上面的功能,我们开发了 fist, fist 的 auth 模块把 dex 里最核心的 token 生成功能以及 jwt 功能实现了。
sealyun fist/auth 使用教程
安装部署
生成证书
# mkdir /etc/kubernetes/pki/fist
# cd /etc/kubernetes/pki/fist
# sh gencert.sh # 脚本内容内代码
启动 fist auth 模块
kubectl create -f deploy/fist-auth.yaml
修改 k8s apiserver 启动参数
vim /etc/kubernetes/manifests/kube-apiserver.yaml
– command:
– kube-apiserver
– –oidc-issuer-url=https://fist.sealyun.svc.cluster.local:8080
– –oidc-client-id=example-app
– –oidc-ca-file=/etc/kubernetes/pki/fist/ca.pem
– –oidc-username-claim=name
– –oidc-groups-claim=groups
获取及使用 token
获取 token
curl https://fist.sealyun.svc.cluster.local:8080/token?user=fanux&group=sealyun,develop –cacert ca.pem
使用 token
直接 curl 加 bare token 见上文
加入到 kubeconfig 中:
kubectl config set-credentials –token=eyJhbGciOiJSUzI1NiIsImtpZCI6IkNnYzRPVEV5TlRVM0VnWm5hWFJvZFdJIn0.eyJpc3MiOiJodHRwczovL2RleC5leGFtcGxlLmNvbTo4MDgwIiwic3ViIjoiQ2djNE9URXlOVFUzRWdabmFYUm9kV0kiLCJhdWQiOiJleGFtcGxlLWFwcCIsImV4cCI6MTU1MTEwMDI5MywiaWF0IjoxNTUwNzQwMjkzLCJlbWFpbCI6ImZodGpvYkBob3RtYWlsLmNvbSIsImVtYWlsX3ZlcmlmaWVkIjp0cnVlLCJncm91cHMiOlsiZGV2Il0sIm5hbWUiOiJmYW51eCJ9.OAK4oIYqJszm1EACYW2neXTo738RW9kXFOIN5bOT4Z2CeKAvYqyOVKCWZf04xX45jwT78mATR3uas2YvRooDXlvxaD3K43ls4KBSG-Ofp-ynqlcVTpD3sUDqyux2iieNv4N6IyCv11smrU0lIlkrQC6oyxzTGae1FrJVGc5rHNsIRZHp2WrQvw83uLn_elHgUfSlsOq0cPtVONaAQWMAMi2DX-y5GCNpn1CDvudGJihqsTciPx7bj0AOXyiOznWhV186Ybk-Rgqn8h0eBaQhFMyNpwVt6oIP5pvJQs0uoODeRv6P3I3-AjKyuCllh9KDtlCVvSP4WtMUTfHQN4BigQ kubernetes-admin
然后.kube/config 文件里的 user.client-certifacate-data 和 client-key-data 就可以删了,再执行 kubectl 会:
[root@iZj6cegflzze2l7fpcqoerZ ~]# kubectl get pod
Error from server (Forbidden): pods is forbidden: User “https://dex.example.com:8080#fanux” cannot list resource “pods” in API group “” in the namespace “default”
说明新用户成功了
授权
[root@iZj6cegflzze2l7fpcqoerZ ~]# cat rolebind.yaml
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: read-secrets-global
subjects:
– kind: User
name: “https://dex.example.com:8080#fanux” # Name is case sensitive
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: cluster-admin # 超级用户给他
apiGroup: rbac.authorization.k8s.io
创建个 role binding 即可:
[root@iZj6cegflzze2l7fpcqoerZ ~]# kubectl –kubeconfig /etc/kubernetes/admin.conf create -f rolebind.yaml # 用管理员的 kubeconfig
clusterrolebinding.rbac.authorization.k8s.io/read-secrets-global created
[root@iZj6cegflzze2l7fpcqoerZ ~]# kubectl get pod # 有权限访问 pod 了
No resources found.
原理介绍
jwt 原理
https://fist.sealyun.cluster.local:8080
k8s jwt server
| /.well-known/openid-configuration |
|————————————————>| k8s 通过此 url 发现一些信息,最重要的就是用于校验 token 公钥的地址
| discover info |
|<————————————————|
| /keys |
|————————————————>| 上一步拿到地址,这一步获取到公钥
| public keys |
|<————————————————|
| |
discoer info 是个 json:
{
“issuer”: “https://accounts.google.com”,
“authorization_endpoint”: “https://accounts.google.com/o/oauth2/v2/auth”,
“token_endpoint”: “https://oauth2.googleapis.com/token”,
“userinfo_endpoint”: “https://openidconnect.googleapis.com/v1/userinfo”,
“revocation_endpoint”: “https://oauth2.googleapis.com/revoke”,
“jwks_uri”: “https://www.googleapis.com/oauth2/v3/certs”,
“response_types_supported”: [
“code”,
“token”,
“id_token”,
“code token”,
“code id_token”,
“token id_token”,
“code token id_token”,
“none”
],
…
public keys 也是个 json 类似:
{
“keys”: [
{
“e”: “AQAB”,
“kty”: “RSA”,
“alg”: “RS256”,
“n”: “3MdFK4pXPvehMipDL_COfqn6o9soHgSaq_V1o8U_5gTZ-j9DxO9PV7BVncXBgHFctnp3JQ1QTDF7txeHeuLOS4KziRw5r4ohaj2WoOTqXh7lqVMR2YDAcBK46asS177NpkQ1CqHIsy3kNfqhXLwTaKfdlwdA_XUfRbKORWbq0kDxV35egx35nHl5qJ6aP6fcpsnnPvHf7KWO0zkdvwuR-IX79HjqUAEg5UERd5FK4y06PRbxuXHjAgVhHu_sk4reNXNp1HRuTYtQ26DFbVaIjsWb8-nQC8-7FkTjlw9FteAwLVGOm9sTLFp73jAf0pWLh7sJ02pBxZKjsxLO1Lvg7w”,
“use”: “sig”,
“kid”: “7c309e3a1c1999cb0404ab7125ee40b7cdbcaf7d”
},
{
“alg”: “RS256”,
“n”: “2K7epoJWl_B68lRUi1txaa0kEuIK4WHiHpi1yC4kPyu48d046yLlrwuvbQMbog2YTOZdVoG1D4zlWKHuVY00O80U1ocFmBl3fKVrUMakvHru0C0mAcEUQo7ItyEX7rpOVYtxlrVk6G8PY4EK61EB-Xe35P0zb2AMZn7Tvm9-tLcccqYlrYBO4SWOwd5uBSqc_WcNJXgnQ-9sYEZ0JUMhKZelEMrpX72hslmduiz-LMsXCnbS7jDGcUuSjHXVLM9tb1SQynx5Xz9xyGeN4rQLnFIKvgwpiqnvLpbMo6grhJwrz67d1X6MwpKtAcqZ2V2v4rQsjbblNH7GzF8ZsfOaqw”,
“use”: “sig”,
“kid”: “7d680d8c70d44e947133cbd499ebc1a61c3d5abc”,
“e”: “AQAB”,
“kty”: “RSA”
}
]
}
所以 fist 只需要实现这两个 url 和 用私钥匙加密用户信息生成 token 即可。
创建密钥对:
key, err := rsa.GenerateKey(rand.Reader, 2048)
if err != nil {
log.Fatalf(“gen rsa key: %v”, err)
}
priv = jose.JSONWebKey{
Key: key,
KeyID: “Cgc4OTEyNTU3EgZnaXRodWI”,
Algorithm: “RS256”,
Use: “sig”,
}
pub = jose.JSONWebKey{
Key: key.Public(),
KeyID: “Cgc4OTEyNTU3EgZnaXRodWI”,
Algorithm: “RS256”,
Use: “sig”,
}
私钥加密:
tok := idTokenClaims{
Issuer: “https://dex.example.com:8080”,
Subject: “Cgc4OTEyNTU3EgZnaXRodWI”,
Audience: “example-app”,
Expiry: time.Now().Add(time.Hour * 100).Unix(),
IssuedAt: time.Now().Unix(),
Email: “fhtjob@hotmail.com”,
EmailVerified: &ev,
Groups: []string{“dev”},
Name: “fanux”,
}
payload, err := json.Marshal(&tok)
if err != nil {
return
}
var idToken string
if idToken, err = signPayload(&Priv, signingAlg, payload); err != nil {
return
总结
fist 核心代码已经可用,不过为了更方便使用还需要进一步梳理,敬请期待。鉴权仅是其其中一个功能,fist 定位是一个极简的 k8s 管理平台。
探讨可加 QQ 群:98488045
公众号: