Partager via


Service CSS dans Azure Service Fabric

CSS, également appelé « magasin de secrets central », est un service système Service Fabric destiné à protéger les secrets au sein d’un cluster. CSS facilite la gestion des secrets des applications SF, ce qui évite de devoir recourir à des paramètres chiffrés.

Central Secret Service est un cache de secrets durable et répliqué dans le cluster ; les secrets stockés dans CSS sont chiffrés au repos avec un certificat de chiffrement fourni par le client ou géré par le cluster. CSS fournit des API clientes pour la gestion des secrets, accessibles aux entités qui s’authentifient en tant que cluster, ou à un utilisateur administrateur de cluster. Le modèle d’application de runtime Service Fabric s’intègre à CSS, ce qui permet la déclaration de paramètres d’application en tant que références de secret CSS.

CSS permet également d’approvisionner des secrets d’application déclarés en tant qu'URI de secret KeyVault, en association avec l'identité managée pour les applications Service Fabric déployées par Azure.

CSS n’a pas vocation à remplacer un service de gestion de secrets externe dédié, tel qu’Azure Key Vault.

Notes

En cas d’activation de CSS sur un cluster SF exécutant une version antérieure à la version 7.1. CU3, l’activation peut échouer et maintenir CSS dans un état permanent non sain si le cluster est configuré pour l’authentification Windows, si EncryptionCertificateThumbprint est déclaré de manière incorrecte ou si le certificat correspondant n’est pas installé. Dans ces différents cas, il est recommandé de mettre à niveau le cluster vers une version de runtime SF ultérieure à la version 7.1. CU3 avant de continuer.

Activer le service CSS

Pour activer le service CSS, mettez à jour la configuration du cluster comme décrit ci-dessous.

{ 
    "fabricSettings": [
        {
            "name":  "CentralSecretService",
            "parameters":  [
                {
                    "name":  "DeployedState",
                    "value":  "enabled"
                },
                {
                    "name":  "MinReplicaSetSize",
                    "value":  "1"
                },
                {
                    "name":  "TargetReplicaSetSize",
                    "value":  "3"
                }
            ]
        }
    ]
}

Remarque

Avant la version 10.1 CU4 de Service Fabric, il est nécessaire d’approvisionner le calcul en certificat que CSS utilisera pour chiffrer le magasin. Il doit être installé sur tous les nœuds et son empreinte SHA-1 doit être déclarée à l’aide du paramètre de configuration de la structure « EncryptionCertificateThumbprint » dans la section « CentralSecretService ». Nous vous recommandons d’utiliser un certificat de chiffrement différent de votre certificat de cluster. À partir de la version 10.1 CU4, si ce paramètre n’est pas défini, CSS utilisera par défaut un certificat géré par le cluster pour le chiffrement. Un déploiement CSS existant peut être déplacé vers le certificat géré par le cluster en supprimant la déclaration d’empreinte lors d’une mise à niveau.

Remarque

Le paramètre de configuration « DeployedState », introduit dans Service Fabric version 8.0, est le mécanisme préféré pour activer ou désactiver CSS. Cette fonction était fournie dans les versions précédentes par le paramètre de configuration « IsEnabled », désormais considéré comme obsolète.

Modèle de secret du service CSS

L’API de CSS expose deux types : la ressource de secret et la version de secret. Le type de ressource de secret représente, en termes conceptuels, une famille de versions de secret unique utilisée à des fins spécifiques, dont voici quelques exemples : chaîne de connexion, mot de passe, certificat de point de terminaison. Un objet du type de ressource de secret contient les métadonnées associées à ce secret, notamment le genre, le type de contenu et la description. Le type de version de secret représente une instance particulière du secret associé et stocke le texte en clair du secret (chiffré). En se référant aux exemples ci-dessus, une version de secret contient la valeur du mot de passe actuel, un objet de certificat valide jusqu’à la fin du mois, etc. Lors du renouvellement de ces secrets, de nouvelles versions de secret doivent être générées (et ajoutées à CSS).

En formalisant le modèle, les règles implémentées et appliquées dans l’implémentation CSS sont les suivantes :

  • Une ressource de secret peut avoir zéro ou plusieurs versions
  • Chaque version de secret est un enfant d’une ressource de secret spécifique ; une version ne peut avoir qu’une seule ressource parente
  • Une version de secret individuelle peut être supprimée sans affecter les autres versions du même secret
  • La suppression d’une ressource de secret entraîne la suppression de toutes ses versions
  • La valeur d’une version de secret est immuable

Déclarer une ressource de secret

Vous pouvez créer une ressource de secret à l’aide de l’API REST.

Notes

Si le cluster utilise l’authentification Windows sans certificat HttpGateway, la requête REST est envoyée via un canal HTTP non sécurisé. Pour activer TLS pour ce canal, vous devez mettre à jour la définition du cluster afin de spécifier un certificat de serveur de passerelle HTTP.

Pour créer une ressource de secret supersecret à l’aide de l’API REST, faites une demande PUT à https://<clusterfqdn>:19080/Resources/Secrets/supersecret?api-version=6.4-preview. Vous devrez vous authentifier à l’aide d’un certificat de cluster ou d’un certificat client d’administration pour créer une ressource de secret.

$json = '{"properties": {"kind": "inlinedValue", "contentType": "text/plain", "description": "supersecret"}}'
Invoke-WebRequest  -Uri https://<clusterfqdn>:19080/Resources/Secrets/supersecret?api-version=6.4-preview -Method PUT -CertificateThumbprint <CertThumbprint> -Body $json

Définir la valeur du secret

Utilisez le script suivant pour utiliser l’API REST afin de définir la valeur du secret.

$Params = '{"properties": {"value": "mysecretpassword"}}'
Invoke-WebRequest -Uri https://<clusterfqdn>:19080/Resources/Secrets/supersecret/values/ver1?api-version=6.4-preview -Method PUT -Body $Params -CertificateThumbprint <ClusterCertThumbprint>

Examiner la valeur du secret

Invoke-WebRequest -CertificateThumbprint <ClusterCertThumbprint> -Method POST -Uri "https:<clusterfqdn>/Resources/Secrets/supersecret/values/ver1/list_value?api-version=6.4-preview"

Utiliser le secret dans votre application

Une application peut utiliser un secret à partir de CSS en le déclarant en tant que variable d’environnement, ou en spécifiant un chemin d’accès où le texte en clair du secret doit être sérialisé. Pour référencer un secret CSS, procédez comme suit :

  1. Ajoutez une section dans le fichier settings.xml avec l’extrait de code suivant. Notez ici que la valeur est au format {secretname:version}.
     <Section Name="testsecrets">
      <Parameter Name="TopSecret" Type="SecretsStoreRef" Value="supersecret:ver1"/
     </Section>
  1. Importez la section dans ApplicationManifest.xml.
<ServiceManifestImport>
<ServiceManifestRef ServiceManifestName="testservicePkg" ServiceManifestVersion="1.0.0" />
<ConfigOverrides />
<Policies>
 <ConfigPackagePolicies CodePackageRef="Code">
   <ConfigPackage Name="Config" SectionName="testsecrets" EnvironmentVariableName="SecretPath" />
   </ConfigPackagePolicies>
</Policies>
</ServiceManifestImport>

Exemple 1 : Monter les secrets dans un conteneur. La seule modification nécessaire pour que les secrets soient disponibles à l’intérieur du conteneur consiste à specify un point de montage dans <ConfigPackage>. L’extrait de code suivant correspond au fichier ApplicationManifest.xml modifié.

   <ServiceManifestImport>
       <ServiceManifestRef ServiceManifestName="testservicePkg" ServiceManifestVersion="1.0.0" />
       <ConfigOverrides />
       <Policies>
         <ConfigPackagePolicies CodePackageRef="Code">
           <ConfigPackage Name="Config" SectionName="testsecrets" MountPoint="C:\secrets" EnvironmentVariableName="SecretPath" />
           <!-- Linux Container
            <ConfigPackage Name="Config" SectionName="testsecrets" MountPoint="/mnt/secrets" EnvironmentVariableName="SecretPath" />
           -->
         </ConfigPackagePolicies>
       </Policies>
     </ServiceManifestImport>

Les secrets sont disponibles sous le point de montage à l’intérieur de votre conteneur.

Exemple 2 : Lier un secret à une variable d’environnement de processus en spécifiant Type='SecretsStoreRef. L’extrait de code suivant est un exemple de liaison de la version de supersecretver1 à la variable d’environnement MySuperSecret dans ServiceManifest.xml.

   <EnvironmentVariables>
     <EnvironmentVariable Name="MySuperSecret" Type="SecretsStoreRef" Value="supersecret:ver1"/>
   </EnvironmentVariables>

La variable d’environnement SecretPath pointe vers le répertoire où sont stockés tous les secrets. Chaque paramètre listé sous la section testsecrets est stocké dans un fichier séparé. L’application peut maintenant utiliser le secret comme ceci :

secretValue = IO.ReadFile(Path.Join(Environment.GetEnvironmentVariable("SecretPath"),  "TopSecret"))

Rotation du certificat de chiffrement CSS

Cette aide concerne le cas où vous avez configuré CSS avec votre propre certificat de chiffrement, déclaré à l’aide de EncryptionCertificateThumbprint. Si vous utilisez l’option d’informations d’identification gérées par le cluster, ce dernier gère le cycle de vie des informations d’identification et aucune action n’est nécessaire.

Il est important de noter que les certificats demeurent valides à des fins de déchiffrement au-delà de leur expiration. À ce stade, nous vous recommandons de continuer à approvisionner des certificats de chiffrement antérieurs après la rotation et ce, afin de réduire le risque de verrouillage. Pour effectuer la rotation du certificat de chiffrement CSS, procédez comme suit :

  1. Approvisionnez le nouveau certificat sur chaque nœud du cluster. À ce stade, veillez à ne pas supprimer ou approvisionner le certificat de chiffrement précédent.
  2. Démarrez une mise à niveau de configuration du cluster pour modifier la valeur de EncryptionCertificateThumbprint sur l’empreinte SHA-1 du nouveau certificat. Au terme de la mise à niveau, le code CSS commence à rechiffrer son contenu existant sur le nouveau certificat de chiffrement. Tous les secrets ajoutés ensuite à CSS sont directement chiffrés dans le nouveau certificat de chiffrement. La convergence de protection de tous les secrets par le nouveau certificat étant asynchrone, il est important que le certificat de chiffrement précédent reste installé sur tous les nœuds et mis à la disposition de CSS.

Suppression de CSS de votre cluster

La suppression sécurisée de CSS d’un cluster nécessite deux mises à niveau. La première mise à niveau désactive de manière fonctionnelle CSS, tandis que la seconde supprime le service de la définition de cluster, ce qui comprend la suppression définitive de son contenu. Ce processus en deux étapes empêche la suppression accidentelle du service et permet de s’assurer qu’il n’existe aucune dépendance orpheline sur CSS lors du processus de suppression. Cette fonctionnalité est disponible à partir de la version 8.0 de SF.

Étape 1 : mettre à jour l’état DeployedState de CSS pour la suppression

Mettre à niveau la définition du cluster à partir de "IsEnabled" = "true" ou de "DeployedState" = "enabled" vers

{
    "name":  "DeployedState",
    "value":  "removing"
}

Lorsque CSS accède à l’état déployé Removing, il rejette tous les appels d’API de secret entrants, qu’il s’agisse d’appels REST directs ou via des activations de services incluant SecretStoreRefs ou KeyVaultReferences. À ce stade, les applications ou composants du cluster qui dépendent toujours de CSS passent à l’état d’avertissement. Si tel est le cas, la mise à niveau vers l’état déployé Removing doit être annulée ; si cette mise à niveau a déjà réussi, une nouvelle mise à niveau doit être lancée pour reconvertir le code CSS sur DeployedState = Enabled . Si CSS reçoit une requête alors qu’il est dans l’état déployé Removing, il renvoie le code HTTP 401 (non autorisé) et se met lui-même dans un état d’avertissement.

Étape 2 : mettre à jour l’état DeployedState de CSS sur désactivé

Mettre à niveau la définition du cluster à partir de "DeployedState" = "removing" vers

{
    "name":  "DeployedState",
    "value":  "disabled"
}

CSS ne doit plus s’exécuter dans le cluster, et ne figurera pas dans la liste des services système. Le contenu de CSS est irrémédiablement perdu.

Étapes suivantes