• Denier 适配器以及黑白名单
    • 开始之前
    • 简单的 Denier 适配器
    • 基于属性的 whitelists 或者 blacklists
    • 基于 IP 的 whitelists or blacklists
    • 清理
    • 相关内容

    Denier 适配器以及黑白名单

    本文任务展示了使用简单的 Denier 适配器,基于属性的黑白名单或者基于 IP 的黑白名单对服务进行访问控制的方法

    开始之前

    • 按照安装指南在 Kubernetes 集群上部署 Istio。

    • 部署 Bookinfo 示例应用。

    • 初始化版本路由,对目标为 reviews 服务的请求,来自用户 “jason” 的请求分配给 v2 版本,其他用户的请求分配到 v3 版本。

    Zip

    1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-all-v1.yaml@

    然后运行如下命令:

    Zip

    1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-reviews-jason-v2-v3.yaml@

    如果使用的命名空间不是 default,就需要用 kubectl -n namespace … 来指定命名空间。

    简单的 Denier 适配器

    在 Istio 环境里,可以使用 Mixer 中的任何属性来对服务进行访问控制。这是一种简易的访问控制,使用 Mixer 选择器来有条件的拒绝请求。

    比如 Bookinfo 示例应用中 ratings 服务会被多个版本的 reviews 服务访问。我们尝试切断来自 reviews:v3 的访问。

    • 用浏览器打开 Bookinfo 的 productpagehttp://$GATEWAY_URL/productpage)。

    如果用 “jason” 的身份登录,就应该能看到每条 Review 都伴随着黑色的星形图标,这表明 ratings 服务是被 reviews 服务的 v2 版本调用的。

    但如果使用其他用户登录(或者未登录),就会看到伴随 Review 的是红色的星星图标,这种情况下 ratings 服务是被 reviews 服务的 v3 版本调用的。

    • 显式拒绝 reviews:v3 服务的调用。

    运行下列命令设置一条拒绝规则,其中包含了一个 handler 以及一个 instance

    Zip

    1. $ kubectl apply -f @samples/bookinfo/policy/mixer-rule-deny-label.yaml@
    2. Created config denier/default/denyreviewsv3handler at revision 2882105
    3. Created config checknothing/default/denyreviewsv3request at revision 2882106
    4. Created config rule/default/denyreviewsv3 at revision 2882107

    着重关注 denyreviewsv3 规则中的这段内容:

    1. match: destination.labels["app"] == "ratings" && source.labels["app"]=="reviews" && source.labels["version"] == "v3"

    这段表达式匹配的条件是,来自服务 reviewsversion 标签值为 v3 的,目标为 ratings 服务的请求。

    这条规则使用 denier 适配器拒绝来自 reviews:v3 服务的请求。这个适配器会使用预定的状态码和消息拒绝请求。状态码和消息的定义可以参考 Denier 适配器的配置文档。

    • 在浏览器中刷新 productpage 页面。

    如果已经登出或者使用不是 “jason” 的用户身份登录,就无法看到评级图标了,这是因为 reviews:v3 服务对 ratings 服务的访问已经被拒绝了。反之,如果使用 “jason” 用户登录,因为这一用户使用的是 reviews:v2 的服务,不符合拒绝条件,所以还是能够看到黑色的星形图标。

    基于属性的 whitelists 或者 blacklists

    Istio 支持基于属性的黑名单和白名单。下面的白名单配置和前面的 Denier 配置是等价的——拒绝来自 reviews:v3 的请求。

    • 删除前文配置的 Denier 规则。

    Zip

    1. $ kubectl delete -f @samples/bookinfo/policy/mixer-rule-deny-label.yaml@
    • 在登出状态下浏览 Bookinfo 的 productpagehttp://$GATEWAY_URL/productpage),应该看到红星图标。在完成后续步骤之后,只有在使用 “jason” 的身份进行登录之后才能看到星形图标。

    • list 适配器创建配置,其中包含 v1, v2 两个版本。保存下面的 YAML 代码为 whitelist-handler.yaml

    1. apiVersion: config.istio.io/v1alpha2
    2. kind: listchecker
    3. metadata:
    4. name: whitelist
    5. spec:
    6. # providerUrl: 通常会在外部管理列表内容,然后使用这一参数进行异步的抓取
    7. overrides: ["v1", "v2"] # 用 overrides 字段提供静态内容
    8. blacklist: false

    然后运行命令:

    1. $ kubectl apply -f whitelist-handler.yaml
    • 创建一个 listentry 适配器的模板,用于解析版本标签,将下面的 YAML 代码段保存为 appversion-instance.yaml
    1. apiVersion: config.istio.io/v1alpha2
    2. kind: listentry
    3. metadata:
    4. name: appversion
    5. spec:
    6. value: source.labels["version"]

    接下来运行命令:

    1. $ kubectl apply -f appversion-instance.yaml
    • ratings 服务启用 whitelist 检查功能,将下面的 YAML 代码段保存为 checkversion-rule.yaml
    1. apiVersion: config.istio.io/v1alpha2
    2. kind: rule
    3. metadata:
    4. name: checkversion
    5. spec:
    6. match: destination.labels["app"] == "ratings"
    7. actions:
    8. - handler: whitelist.listchecker
    9. instances:
    10. - appversion.listentry

    然后运行命令:

    1. $ kubectl apply -f checkversion-rule.yaml
    • 校验,在没有登录的情况下访问 Bookinfo 的 productpagehttp://$GATEWAY_URL/productpage),应该是看不到星形图标的;如果使用 “jason” 用户登录,则应该看到黑星图标。

    基于 IP 的 whitelists or blacklists

    Istio 支持基于 IP 的黑名单和白名单。你可以给 Istio 设置接受或拒绝来自特定 IP 或子网的请求。

    • 确认您可以访问到 Bookinfo 的 productpage http://$GATEWAY_URL/productpage 。应用以下规则后,您将无法访问它。

    • 给 list 适配器创建配置,其中包含子网 "10.57.0.0\16"。将以下 YAML 代码段另存为 whitelistip-handler.yaml:

    1. apiVersion: config.istio.io/v1alpha2
    2. kind: listchecker
    3. metadata:
    4. name: whitelistip
    5. spec:
    6. # providerUrl: 通常,黑白名单在外部维护,并使用 providerUrl 异步提取。
    7. overrides: ["10.57.0.0/16"] # 覆盖提供静态列表
    8. blacklist: false
    9. entryType: IP_ADDRESSES
    • 保存代码段后,运行以下命令:
    1. $ kubectl apply -f whitelistip-handler.yaml
    • 提取源 IP, 从模板创建 list entry instance。 您可以根据需要使用请求 header x-forwarded-forx-real-ip。将以下 YAML 代码段另存为sourceip-instance.yaml:
    1. apiVersion: config.istio.io/v1alpha2
    2. kind: listentry
    3. metadata:
    4. name: sourceip
    5. spec:
    6. value: source.ip | ip("0.0.0.0")
    • 保存代码段后,运行以下命令:
    1. $ kubectl apply -f sourceip-instance.yaml
    • 启用 whitelist 检查评级服务。将以下 YAML 代码段保存为 checkip-rule.yaml
    1. apiVersion: config.istio.io/v1alpha2
    2. kind: rule
    3. metadata:
    4. name: checkip
    5. spec:
    6. match: source.labels["istio"] == "ingressgateway"
    7. actions:
    8. - handler: whitelistip.listchecker
    9. instances:
    10. - sourceip.listentry
    • 保存代码段后,运行以下命令:
    1. $ kubectl apply -f checkip-rule.yaml
    • 试着访问 Bookinfo 的 productpagehttp://$GATEWAY_URL/productpage 并验证您是否收到类似于的错误: PERMISSION_DENIED:staticversion.istio-system:<your mesh source ip> isnot whitelisted

    清理

    • 删除基于属性的白名单和黑名单的 Mixer 配置:
    1. $ kubectl delete -f checkversion-rule.yaml
    2. $ kubectl delete -f appversion-instance.yaml
    3. $ kubectl delete -f whitelist-handler.yaml
    • 删除基于 IP 的白名单和黑名单的 Mixer 配置:
    1. $ kubectl delete -f checkip-rule.yaml
    2. $ kubectl delete -f sourceip-instance.yaml
    3. $ kubectl delete -f whitelistip-handler.yaml
    • 移除应用路由规则:

    Zip

    1. $ kubectl delete -f @samples/bookinfo/networking/virtual-service-all-v1.yaml@
    • 移除应用目标规则:

    Zip

    1. $ kubectl delete -f @samples/bookinfo/networking/destination-rule-all.yaml@

    如果启用了双向 TLS,则需要运行如下命令:

    Zip

    1. $ kubectl delete -f @samples/bookinfo/networking/destination-rule-all-mtls.yaml@
    • 如果没有计划尝试后续任务,参考 Bookinfo 清理部分的介绍,关停示例应用。

    相关内容

    Mixer 适配器模型

    概要说明 Mixer 的插件架构。

    Egress TLS 流量中的 SNI 监控及策略

    如何为 Egress TLS 流量配置 SNI 监控并应用策略。

    启用策略检查

    本任务讲解如何启用 Istio 策略检查功能。

    启用速率限制

    这一任务展示了如何使用 Istio 动态的对服务通信进行速率限制。

    策略与遥测

    描述策略实施和遥测机制。