3.8. 安全和验证
OpenShift 和 OpenStack 都支持基于角色的访问控制和灵活的选项,以与现有用户身份验证系统集成。此外,两者都继承了 Red Hat Enterprise Linux 原生安全功能,如 SELinux。
3.8.1. 身份验证 复制链接链接已复制到粘贴板!
OpenStack Identity 服务以两种方式存储用户凭证:
- 其本地状态数据库。
- 在符合 LDAP 的外部目录服务器中。
OpenShift 控制器节点签发令牌,以通过 API 验证用户请求。OpenShift 支持各种身份提供程序,包括 HTPassword 和 LDAP。
OpenShift 和 OpenStack 身份提供程序之间有详细集成。管理员可以使用 OpenStack Keystone 服务配置 OpenShift keystone 身份提供程序。此配置允许用户使用其 Keystone 凭证登录 OpenShift Container Platform。如需完整的详细信息,请参阅 OpenShift 文档中的 配置 Keystone 身份提供程序 部分。
3.8.2. 安全性 复制链接链接已复制到粘贴板!
许多安全最佳实践都嵌入到默认的 OpenStack Platform 部署中。Red Hat OpenStack Platform 满足各种标准安全合规级别,如 ANSSI 和 FedRamp。如此处所述,此解决方案不是保护 OpenStack 的综合资源,并假定是相对的基本资源,但支持生产级别的安全性。它可能不适用于所有企业要求。
如需了解更多有关保护 OpenStack 的最佳实践的信息,请参阅 Red Hat OpenStack Platform 16 安全与强化指南。
3.8.2.1. OpenStack 安全组 复制链接链接已复制到粘贴板!
在 OpenStack 上安装 OpenShift 时,安装程序会为功能安装创建必要的 OpenStack 安全组。安装程序为 control plane 节点和 worker 节点创建安全组。
您应该查看安全组,了解它们如何影响您自己的内部安全要求。
有关创建规则的详情,您可以查看 control plane 节点和 worker 节点的上游代码。
有关如何使用这些组的详情,请参阅 OpenStack 上游集群 API 文档中的安全组规则。https://github.com/openshift/cluster-api-provider-openstack/blob/master/docs/config.md#security-group-rules
要了解如何在安装时直接添加额外的安全组,请参阅安装指南中的 可选 RHOSP 配置参数 部分。
3.8.3. 红帽测试的解决方案:安全性和身份验证 复制链接链接已复制到粘贴板!
安装程序置备的基础架构方法创建和管理所需的所有 OpenStack 安全组和规则。这些组将租户的 OpenShift 安装与云上的其他人完全隔离开。
我们使用传输层安全性(TLS)来加密 OpenStack 公共 API 端点。
- 我们在安装主机上使用自签名证书和本地证书颁发机构。
- 启用 OpenStack TLS 公共端点加密后,我们将证书导入到针对端点发出命令的任何主机。
- 由于我们使用 director 主机运行安装程序,因此与加密端点的所有交互都是来自 director 主机。
有关 OpenStack 上的此过程的更多信息,请参阅创建 SSL/TLS 证书签名请求。