第9章 Mutual Transport Layer Security の有効化
アプリケーションに Red Hat OpenShift Service Mesh を使用すると、複雑なマイクロサービス間の通信セキュリティーをカスタマイズできます。Mutual Transport Layer Security (mTLS) は、二者が相互認証できるようにするプロトコルです。
9.1. Mutual Transport Layer Security (mTLS) について リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Service Mesh 3 では、ServiceMeshControlPlane
リソースの代わりに Istio
リソースを使用して mTLS 設定を行います。
OpenShift Service Mesh 3 では、PeerAuthentication
および DestinationRule
リソースを使用して、STRICT
mTLS モードを設定します。TLS プロトコルバージョンは、Istio Workload Minimum TLS バージョン設定を通じて設定します。
mTLS 設定を適切に行うには、次の Istio
リソースと概念を確認してください。
PeerAuthentication
-
サイドカーが受け入れる mTLS トラフィックのタイプを定義します。
PERMISSIVE
モードでは、プレーンテキストと mTLS トラフィックの両方が受け入れられます。STRICT
モードでは、mTLS トラフィックのみが許可されます。 DestinationRule
-
サイドカーが送信する TLS トラフィックのタイプを設定します。
DISABLE
モードでは、サイドカーはプレーンテキストを送信します。SIMPLE
、MUTUAL
、ISTIO_MUTUAL
モードでは、サイドカーは TLS 接続を確立します。 Auto mTLS
-
PeerAuthentication
モードの設定に関係なく、すべてのメッシュ間トラフィックがデフォルトで mTLS で暗号化されるようにします。Auto mTLS
は、グローバルメッシュ設定フィールドenableAutoMtls
によって制御されます。これは、OpenShift Service Mesh 2 および 3 ではデフォルトで有効になっています。mTLS 設定はサイドカープロキシー間で完全に動作し、アプリケーションやサービスコードを変更する必要はありません。
デフォルトでは、PeerAuthentication
は PERMISSIVE
モードに設定されており、Service Mesh 内のサイドカーはプレーンテキストと mTLS で暗号化されたトラフィックの両方を受け入れることができます。