Partilhar via


MTLS de back-end com Application Gateway for Containers - API de gateway

Este documento ajuda a configurar um aplicativo de exemplo que usa os seguintes recursos da API do Gateway. São fornecidas etapas para:

Fundo

MTLS (Mutual Transport Layer Security) é um processo que depende de certificados para criptografar comunicações e identificar clientes para um serviço. Isso permite que as cargas de trabalho de back-end aumentem ainda mais sua postura de segurança, confiando apenas em conexões de dispositivos autenticados.

Veja a figura a seguir:

A diagram showing the Application Gateway for Containers backend MTLS process.

Pré-requisitos

  1. Se estiver seguindo a estratégia de implantação do BYO, certifique-se de configurar os recursos do Application Gateway for Containers e do ALB Controller.

  2. Se estiver seguindo a estratégia de implantação gerenciada ALB, certifique-se de provisionar seu controlador ALB e provisionar os recursos do Application Gateway for Containers por meio do recurso personalizado ApplicationLoadBalancer.

  3. Implantar aplicativo HTTP de exemplo:

    Aplique o seguinte arquivo deployment.yaml em seu cluster para criar um aplicativo Web de exemplo e implantar segredos de exemplo para demonstrar a autenticação mútua de back-end (mTLS).

    kubectl apply -f https://trafficcontrollerdocs.blob.core.windows.net/examples/https-scenario/end-to-end-ssl-with-backend-mtls/deployment.yaml
    

    Este comando cria o seguinte no cluster:

    • Um namespace chamado test-infra
    • Um serviço chamado mtls-app no test-infra namespace
    • Uma implantação chamada mtls-app no test-infra namespace
    • Um mapa de configuração chamado mtls-app-nginx-cm no test-infra namespace
    • Quatro segredos chamados backend.com, frontend.com, gateway-client-certe ca.bundle no test-infra namespace

Implantar os recursos necessários da API do Gateway

Criar um gateway

kubectl apply -f - <<EOF
apiVersion: gateway.networking.k8s.io/v1
kind: Gateway
metadata:
  name: gateway-01
  namespace: test-infra
  annotations:
    alb.networking.azure.io/alb-namespace: alb-test-infra
    alb.networking.azure.io/alb-name: alb-test
spec:
  gatewayClassName: azure-alb-external
  listeners:
  - name: https-listener
    port: 443
    protocol: HTTPS
    allowedRoutes:
      namespaces:
        from: Same
    tls:
      mode: Terminate
      certificateRefs:
      - kind : Secret
        group: ""
        name: frontend.com
EOF

Nota

Quando o controlador ALB cria os recursos do Application Gateway for Containers em ARM, ele usará a seguinte convenção de nomenclatura para um recurso frontend: fe-8< caracteres gerados aleatoriamente>

Se você quiser alterar o nome do frontend criado no Azure, considere seguir a estratégia traga sua própria implantação.

Depois que o recurso de gateway for criado, verifique se o status é válido, se o ouvinte está programado e se um endereço é atribuído ao gateway.

kubectl get gateway gateway-01 -n test-infra -o yaml

Exemplo de saída da criação bem-sucedida do gateway:

status:
  addresses:
  - type: IPAddress
    value: xxxx.yyyy.alb.azure.com
  conditions:
  - lastTransitionTime: "2023-06-19T21:04:55Z"
    message: Valid Gateway
    observedGeneration: 1
    reason: Accepted
    status: "True"
    type: Accepted
  - lastTransitionTime: "2023-06-19T21:04:55Z"
    message: Application Gateway For Containers resource has been successfully updated.
    observedGeneration: 1
    reason: Programmed
    status: "True"
    type: Programmed
  listeners:
  - attachedRoutes: 0
    conditions:
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: ""
      observedGeneration: 1
      reason: ResolvedRefs
      status: "True"
      type: ResolvedRefs
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: Listener is accepted
      observedGeneration: 1
      reason: Accepted
      status: "True"
      type: Accepted
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: Application Gateway For Containers resource has been successfully updated.
      observedGeneration: 1
      reason: Programmed
      status: "True"
      type: Programmed
    name: https-listener
    supportedKinds:
    - group: gateway.networking.k8s.io
      kind: HTTPRoute

Depois que o gateway for criado, crie um recurso HTTPRoute.

kubectl apply -f - <<EOF
apiVersion: gateway.networking.k8s.io/v1
kind: HTTPRoute
metadata:
  name: https-route
  namespace: test-infra
spec:
  parentRefs:
  - name: gateway-01
  rules:
  - backendRefs:
    - name: mtls-app
      port: 443
EOF

Depois que o recurso HTTPRoute for criado, verifique se a rota é Aceita e se o recurso Application Gateway for Containers está Programado.

kubectl get httproute https-route -n test-infra -o yaml

Verifique se o status do recurso Application Gateway for Containers foi atualizado com êxito.

status:
  parents:
  - conditions:
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: ""
      observedGeneration: 1
      reason: ResolvedRefs
      status: "True"
      type: ResolvedRefs
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: Route is Accepted
      observedGeneration: 1
      reason: Accepted
      status: "True"
      type: Accepted
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: Application Gateway For Containers resource has been successfully updated.
      observedGeneration: 1
      reason: Programmed
      status: "True"
      type: Programmed
    controllerName: alb.networking.azure.io/alb-controller
    parentRef:
      group: gateway.networking.k8s.io
      kind: Gateway
      name: gateway-01
      namespace: test-infra

Criar um BackendTLSPolicy

kubectl apply -f - <<EOF
apiVersion: alb.networking.azure.io/v1
kind: BackendTLSPolicy
metadata:
  name: mtls-app-tls-policy
  namespace: test-infra
spec:
  targetRef:
    group: ""
    kind: Service
    name: mtls-app
    namespace: test-infra
  default:
    sni: backend.com
    ports:
    - port: 443
    clientCertificateRef:
      name: gateway-client-cert
      group: ""
      kind: Secret
    verify:
      caCertificateRef:
        name: ca.bundle
        group: ""
        kind: Secret
      subjectAltName: backend.com
EOF

Depois que o objeto BackendTLSPolicy for criado, verifique o status no objeto para garantir que a política seja válida:

kubectl get backendtlspolicy -n test-infra mtls-app-tls-policy -o yaml

Exemplo de saída da criação válida do objeto BackendTLSPolicy:

status:
  conditions:
  - lastTransitionTime: "2023-06-29T16:54:42Z"
    message: Valid BackendTLSPolicy
    observedGeneration: 1
    reason: Accepted
    status: "True"
    type: Accepted

Testar o acesso à aplicação

Agora estamos prontos para enviar algum tráfego para o nosso aplicativo de exemplo, através do FQDN atribuído ao frontend. Use o seguinte comando para obter o FQDN:

fqdn=$(kubectl get gateway gateway-01 -n test-infra -o jsonpath='{.status.addresses[0].value}')

Curling este FQDN deve retornar respostas do back-end conforme configurado no HTTPRoute.

curl --insecure https://$fqdn/

Parabéns, você instalou o ALB Controller, implantou um aplicativo de back-end e roteou o tráfego para o aplicativo por meio da entrada no Application Gateway for Containers.