当前位置: 首页 > news >正文

飞沐网站设计win7优化配置的方法

飞沐网站设计,win7优化配置的方法,网络服务商域名,响应式网站滑动目录 背景描述: TLS 和 MTLS 之间的差异 通过自签名证书启用双向 TLS 1. 生成证书 (1) 生成 CA(根证书颁发机构) (2) 生成 CA(根证书颁发机构) (3) 生成客户端证书 2. 在 Kubernetes 中配置 mTLS &#x…

目录

背景描述:

TLS 和 MTLS 之间的差异

通过自签名证书启用双向 TLS

1.  生成证书

(1)  生成 CA(根证书颁发机构)

(2)  生成 CA(根证书颁发机构)

(3)  生成客户端证书

2. 在 Kubernetes 中配置 mTLS

(1)创建 CA 证书 Secret

(2)创建服务器证书 Secret

3. 配置 ingress-nginx

(1) 配置 ingress-nginx 控制器

(2) 配置 Ingress 资源

4. 客户端访问

(1)  当不带客户端证书进行请求

(2)  使用客户端证书进行请求

关于证书到期问题及应对方案

证书有效期规划

总结


背景描述:

在微服务架构中,安全性是至关重要的考虑因素。特别是在 Kubernetes 环境下,Ingress 作为流量入口,承担着重要的安全网关角色。默认情况下,Ingress-Nginx 仅支持 TLS 单向认证,即客户端验证服务器的证书,而 mTLS(Mutual TLS,双向 TLS 认证)则进一步增强了安全性,要求客户端也提供受信任的证书,以实现双向身份验证。

mTLS 适用于需要严格身份认证的场景,如:

API 网关安全访问:确保只有受信任的客户端可以访问微服务。

微服务间通信:保证服务之间的互相信任,防止未授权的请求。

企业内部系统安全加固:防止外部流量冒充合法客户端访问敏感数据。

TLS 和 MTLS 之间的差异

传输层安全性 (TLS)是一种用于保护计算机网络通信的协议。它为通过互联网通信的两台设备之间或客户端与服务器之间提供安全通道。

TLS 使用公钥和 TLS 证书加密的组合来保护数据传输。在 TLS 连接中,客户端和服务器交换消息以协商一组将用于保护连接的加密密钥。协商密钥后,客户端和服务器将使用它们来加密和解密它们之间传输的数据。TLS 证书可以称为 SSL 证书,这是因为TLS 是 SSL(安全套接字层)的演进版本。

相互 TLS (mTLS) 是 TLS 的升级版,要求客户端和服务器使用数字证书相互验证身份。在相互 TLS 连接中,客户端向服务器出示自己的证书,服务器向客户端出示自己的证书。这可确保客户端和服务器的身份真实,从而为连接提供额外的安全保障。

本篇文章将介绍如何在 Kubernetes 集群中,基于 Ingress-Nginx 配置 mTLS,实现服务端与客户端的双向认证,并支持证书校验,以确保数据传输的安全性。

通过自签名证书启用双向 TLS

  我们将添加一个额外的安全层,即客户端证书验证。这有助于确保只有授权的客户端才能与服务器建立安全连接,并可以防止未经授权访问敏感信息。因此,我们将创建一个 CA (证书颁发机构)作为我们的验证门,以及客户端的证书和密钥,它们是客户端的可信身份。

MTLS认证过程

1.  生成证书

(1)  生成 CA(根证书颁发机构)

首先让我们创建一个 CA。CA 的主要目的是确认证书持有者的身份,以便证书接收者可以相信该证书是由信誉良好且值得信赖的实体颁发的。

# 生成 CA 私钥
openssl genrsa -out ca.key 2048
# 生成 CA 证书
openssl req -x509 -new -nodes -key ca.key -subj "/CN=MyCA" -days 365 -out ca.crt

解释:

• genrsa -out ca.key 2048:生成 2048 位的私钥。

• req -x509 -new -nodes -key ca.key -subj "/CN=MyCA" -days 365 -out ca.crt:使用该私钥创建 CA 证书,并设置证书有效期为 365 天。

(2)  生成 CA(根证书颁发机构)

Ingress 需要一个服务器证书用于 TLS 认证。

# 生成服务器私钥
openssl genrsa -out server.key 2048# 生成服务器证书请求(CSR)
openssl req -new -key server.key -subj "/CN=example.com" -out server.csr# 使用 CA 签发服务器证书
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365

解释:

• genrsa -out server.key 2048:生成服务器私钥。

• req -new -key server.key -subj "/CN=example.com" -out server.csr:创建服务器证书请求(CSR),CN=example.com 代表服务器域名。

• x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365:使用 CA 证书签发服务器证书。

(3)  生成客户端证书

客户端证书用于身份验证,确保只有持有有效证书的客户端可以访问服务。

# 生成客户端私钥
openssl genrsa -out client.key 2048# 生成客户端证书请求(CSR)
openssl req -new -key client.key -subj "/CN=client" -out client.csr# 使用 CA 签发客户端证书
openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt -days 365

2. 在 Kubernetes 中配置 mTLS

(1)创建 CA 证书 Secret

kubectl create secret generic mtls-ca-secret --from-file=ca.crt -n ingress-nginx

用于 Ingress-Nginx 认证客户端证书。

(2)创建服务器证书 Secret

kubectl create secret tls mtls-server-secret --cert=server.crt --key=server.key -n ingress-nginx

用于 Ingress 认证 TLS 连接。

3. 配置 ingress-nginx

(1) 配置 ingress-nginx 控制器

启用 SSL 透传(Pass-through TLS):

修改 ingress-nginx 的 ConfigMap,开启 enable-ssl-passthrough 选项,使 Nginx 允许客户端证书透传到后端服务。

apiVersion: v1
kind: ConfigMap
metadata:name: nginx-configurationnamespace: ingress-nginx
data:enable-ssl-passthrough: "true"

(2) 配置 Ingress 资源

使用 nginx.ingress.kubernetes.io/auth-tls-secret 注解启用 mTLS。

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:name: example-ingressnamespace: ingress-nginxannotations:nginx.ingress.kubernetes.io/auth-tls-secret: "ingress-nginx/mtls-ca-secret"nginx.ingress.kubernetes.io/auth-tls-verify-client: "on"nginx.ingress.kubernetes.io/auth-tls-verify-depth: "1"nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true"
spec:ingressClassName: nginxrules:- host: example.comhttp:paths:- path: /pathType: Prefixbackend:service:name: my-app-serviceport:number: 80tls:- hosts:- example.comsecretName: mtls-server-secret

解释:

• nginx.ingress.kubernetes.io/auth-tls-secret:指定 CA 证书 Secret,用于验证客户端证书。

• nginx.ingress.kubernetes.io/auth-tls-verify-client: "on":启用客户端证书验证。

• nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true":将客户端证书传递到后端服务。

4. 客户端访问

使用 curl 命令携带客户端证书访问 Ingress。需要将生成好的client.crt client.key 发放给客户端

curl -k https://example.com --key client.key --cert client.crt -v

如果一切正常,服务器会返回 200 OK,否则可能会返回 400  Bad Request,表示客户端未提供有效证书。

(1)  当不带客户端证书进行请求

curl -k -v https://pre-xxx.xxx.cn/api 

(2)  使用客户端证书进行请求

curl -k -v https://pre-xxx.xxx.cn/api --key client.key --cert client.crt  

关于证书到期问题及应对方案

在使用 mTLS 进行安全认证时,证书的有效期至关重要。一旦证书过期,TLS 连接将无法建立,导致服务不可用。因此,了解证书的有效期管理和更新策略是保障系统稳定运行的关键。

  1. 证书有效期规划

在首次生成证书时,可以采用以下策略:

CA 证书(根证书)有效期设置较长,如 10 年,避免频繁更换。

服务器证书 有效期可以设置 1~3 年,减少更新频率。

客户端证书 由于安全性考虑,建议设置 6 个月 ~ 1 年,并定期更新。

总结

本文介绍了如何使用 OpenSSL 生成 CA 证书、服务器证书和客户端证书,并在 Kubernetes 中配置 Ingress-Nginx 以实现 mTLS 双向认证。通过 mTLS 认证,Ingress-Nginx 既可以验证客户端身份,又可以确保数据安全传输,为 API 访问控制、微服务安全通信提供了强有力的保障。

http://www.khdw.cn/news/37731.html

相关文章:

  • 淮安住房和城乡建设厅网站自己有产品怎么网络销售
  • 饭店的网站建设进行评价培训方案怎么做
  • 闸北网站建设域名查询ip
  • 设计公司网站设计报价明细表百度手机助手官方正版
  • Html5手机静态网站设计做网站的公司有哪些
  • 电子商务网站建设 教材湖北seo关键词排名优化软件
  • 客户为什么要做网站网站内搜索
  • 烟台网站建设 制作 推广足球比赛直播2021欧冠决赛
  • 网页制作公司专业搜索引擎优化seo是什么
  • 网站制作的评价百度收录检测
  • 重庆祥云平台做网站短视频运营方案策划书
  • 南昌vr网站开发网站设计公司苏州
  • 黄山旅游攻略三日游自驾游京东关键词优化技巧
  • php发布wordpress文章长沙专业seo优化公司
  • 武汉哪家推广公司靠谱福州整站优化
  • 国内免备案网站空间南宁网络推广外包
  • 我用帝国做的网站上传到别一个服务器上重新邦了一个域名关键词优化技巧
  • 旅游网站需求分析怎么做的今日头条热点新闻
  • 武汉网站制作成功案例市场调研报告怎么做
  • 黄楼企业建站流程网络广告宣传平台
  • 开公司流程及费用2022最新百度seo技术优化
  • 建设银行社保卡查询网站百度一下打开
  • 云南省住房城乡建设厅网站微博推广费用一般多少
  • wordpress增加轮播图seo服务公司上海
  • 科技有限公司一般是做什么的西昌seo快速排名
  • 企业怎么做网站域名服务器ip查询网站
  • 做网站项目的意义ppt介绍室内设计网站
  • 在wordpress主题后台安装了多说插件但网站上显示不出评论模块百度问答seo
  • 网站主页设计如何做网站营销推广
  • 西安一日游最佳方案直通车关键词优化口诀