Authentifizierung von Registry-Spiegeln mit Kubernetes-Secrets
Quelle: CNCF Blog
2 Minuten Lesezeit

Authentifizierung von Registry-Spiegeln mit Kubernetes-Secrets

Die Authentifizierung von Registry-Spiegeln in Kubernetes wird durch die Verwendung von CRI-O Credential Provider Plugins vereinfacht, wodurch Sicherheitsgrenzen gewahrt und die Verwaltung von Zugangs

TL;DR

Die Authentifizierung von Registry-Spiegeln in Kubernetes wird durch die Verwendung von CRI-O Credential Provider Plugins vereinfacht, wodurch Sicherheitsgrenzen gewahrt und die Verwaltung von Zugangsdaten optimiert wird. Diese Lösung ist besonders relevant für Produktionsumgebungen, in denen private Registries und Compliance-Anforderungen berücksichtigt werden müssen.

Hauptinhalt

In modernen Kubernetes Clustern werden [Container]-Images häufig aus privaten Registries abgerufen, was in vielen Produktionsumgebungen täglich Tausende von Pull-Anfragen zur Folge hat. Während große Cloud-Anbieter wie AWS, Google und Azure integrierte Credential-Provider für ihre Registries anbieten, stellt die Authentifizierung zu privaten Registry-Spiegeln oder Pull-Through-Caches eine Herausforderung dar. Dies ist besonders relevant in luftdicht abgeschotteten Umgebungen, in denen Organisationen eigene Spiegel-Registries betreiben, um Egress-Kosten zu senken, die Leistung zu verbessern oder Compliance-Vorgaben einzuhalten.

Traditionelle Ansätze zur Authentifizierung erfordern eine Konfiguration auf Knotenebene, was bedeutet, dass Zugangsdaten global für alle Namespaces konfiguriert werden müssen. Dies führt zu mehreren Problemen: Erstens wird die Sicherheitsisolierung verletzt, da ein kompromittierter Pod in einem Namespace auf die Zugangsdaten eines anderen Namespace zugreifen kann. Zweitens steigt die operationale Komplexität, da Cluster-Administratoren zentralisierte Zugangsdaten verwalten müssen, was die Autonomie der Teams einschränkt. Drittens entstehen Compliance-Bedenken, da die gemeinsame Nutzung von Zugangsdaten über Projektgrenzen hinweg gegen Sicherheitsrichtlinien verstoßen kann.

Die Einführung des Kubelet Credential Provider Plugins in Kubernetes 1.20, das in Version 1.26 stabilisiert wurde, bietet eine Lösung für diese Herausforderungen. Dieses API ermöglicht externen ausführbaren Programmen, dynamisch Registry-Zugangsdaten bereitzustellen, wodurch die statische Konfiguration auf Knotenebene überflüssig wird. Der Plugin-Mechanismus funktioniert über Standard-Eingabe und -Ausgabe. Wenn der Kubelet ein Image abrufen muss, wird das Plugin aufgerufen, um die erforderlichen Zugangsdaten bereitzustellen.

Technische Details/Implikationen

Für die Implementierung des Kubelet Credential Provider sind bestimmte Voraussetzungen erforderlich, darunter Kubernetes-Version 1.33 oder höher und CRI-O-Version 1.34 oder höher. Zudem muss das Feature Gate KubeletServiceAccountTokenForCredentialProviders aktiviert sein, um sicherzustellen, dass das Kubelet Service-Account-Tokens an die Credential-Provider-Plugins übergeben kann. Diese Tokens sind entscheidend, um die Authentifizierung über die Identität des Pods zu ermöglichen.

Die Konfiguration erfolgt über zwei Kubelet-Flags, die den Pfad zur Konfigurationsdatei und das Verzeichnis der Plugin-Binärdateien angeben. Die Konfigurationsdatei definiert, welche Plugins für welche Image-Muster zuständig sind. Ein Beispiel für eine vollständige Konfiguration zeigt, wie die Plugins für gängige Registries wie Docker Hub und Quay.io konfiguriert werden können.

Fazit/Ausblick

Die Verwendung von CRI-O Credential Provider Plugins stellt einen bedeutenden Fortschritt in der Verwaltung von [Container]-Registry-Zugangsdaten dar und trägt zur Verbesserung der Sicherheit und Effizienz in Kubernetes-Umgebungen bei. Diese Entwicklungen sind besonders wichtig, um den Anforderungen an Compliance und Sicherheit in modernen Cloud-Native Anwendungen gerecht zu werden.

Originalartikel

Veröffentlicht von CNCF Blog

Zum Original-Artikel

Automatisierte Zusammenfassung

Dieser Beitrag wurde automatisch aus dem englischsprachigen Original erstellt und auf Deutsch zusammengefasst. Wir bieten diesen Service an, um Sie bei der oft zerklüfteten und überwiegend englischsprachigen News-Situation im Bereich Cloud-Native Software, Souveräne Cloud, Kubernetes und Container-Technologien zeitnah auf Deutsch zu informieren.

Ähnliche Artikel