共用方式為


具有適用於容器的應用程式閘道的後端 MTLS - 閘道 API

本文件可協助設定使用閘道 API 中下列資源的範例應用程式。 其中提供下列作業的步驟:

  • 建立具有一個 HTTPS 接聽程式的 閘道 資源。
  • 建立參考後端服務的 HTTPRoute 資源。
  • 建立 BackendTLSPolicy 資源,此資源具有 HTTPRoute 中所參考後端服務的用戶端和 CA 憑證。

背景

相互傳輸層安全性 (MTLS) 是依賴憑證來加密通訊並識別服務客戶端的程式。 這可讓後端工作負載只信任來自已驗證裝置的連線,進一步提升其安全性狀態。

請參閱下圖:

此圖顯示適用於容器的應用程式閘道後端 MTLS 程式。

先決條件

  1. 如果遵循 BYO 部署策略,請確定您已設定適用於容器的應用程式閘道資源和 ALB 控制器

  2. 如果遵循 ALB 受管理的部署策略,請確定您已透過 ApplicationLoadBalancer 自訂資源佈建 ALB 控制器 以及適用於容器的應用程式閘道資源。

  3. 部署範例 HTTP 應用程式:

    在您的叢集上套用下列 deployment.yaml 檔案來建立範例 Web 應用程式,並部署範例秘密來示範後端相互驗證 (mTLS)。

    kubectl apply -f https://raw.githubusercontent.com/MicrosoftDocs/azure-docs/refs/heads/main/articles/application-gateway/for-containers/examples/https-scenario/end-to-end-ssl-with-backend-mtls/deployment.yaml
    

    此命令會在叢集上建立下列項目:

    • 名為 test-infra 的命名空間
    • test-infra 命名空間中名為 mtls-app 的一個服務
    • test-infra 命名空間中名為 mtls-app 的一個部署
    • test-infra 命名空間中名為 mtls-app-nginx-cm 的一個 ConfigMap
    • test-infra 命名空間中的四個秘密稱為 backend.comfrontend.comgateway-client-certca.bundle

部署必要的閘道 API 資源

建立閘道

kubectl apply -f - <<EOF
apiVersion: gateway.networking.k8s.io/v1
kind: Gateway
metadata:
  name: gateway-01
  namespace: test-infra
  annotations:
    alb.networking.azure.io/alb-namespace: alb-test-infra
    alb.networking.azure.io/alb-name: alb-test
spec:
  gatewayClassName: azure-alb-external
  listeners:
  - name: https-listener
    port: 443
    protocol: HTTPS
    allowedRoutes:
      namespaces:
        from: Same
    tls:
      mode: Terminate
      certificateRefs:
      - kind : Secret
        group: ""
        name: frontend.com
EOF

備註

當 ALB 控制器在 Azure Resource Manager 中建立容器資源的應用程式閘道時,它會針對前端資源使用下列命名慣例: fe-<eight randomly generated characters>

如果您想要變更在 Azure 中建立的前端資源名稱,請考慮遵循 自備部署策略

建立閘道資源之後,請確定狀態有效,接聽程式的狀態為「已程式化」,並且已經將位址指派給閘道。

kubectl get gateway gateway-01 -n test-infra -o yaml

成功建立閘道的範例輸出:

status:
  addresses:
  - type: IPAddress
    value: xxxx.yyyy.alb.azure.com
  conditions:
  - lastTransitionTime: "2023-06-19T21:04:55Z"
    message: Valid Gateway
    observedGeneration: 1
    reason: Accepted
    status: "True"
    type: Accepted
  - lastTransitionTime: "2023-06-19T21:04:55Z"
    message: Application Gateway For Containers resource has been successfully updated.
    observedGeneration: 1
    reason: Programmed
    status: "True"
    type: Programmed
  listeners:
  - attachedRoutes: 0
    conditions:
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: ""
      observedGeneration: 1
      reason: ResolvedRefs
      status: "True"
      type: ResolvedRefs
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: Listener is accepted
      observedGeneration: 1
      reason: Accepted
      status: "True"
      type: Accepted
    - lastTransitionTime: "2023-06-19T21:04:55Z"
      message: Application Gateway For Containers resource has been successfully updated.
      observedGeneration: 1
      reason: Programmed
      status: "True"
      type: Programmed
    name: https-listener
    supportedKinds:
    - group: gateway.networking.k8s.io
      kind: HTTPRoute

建立閘道之後,請建立 HTTPRoute 資源。

kubectl apply -f - <<EOF
apiVersion: gateway.networking.k8s.io/v1
kind: HTTPRoute
metadata:
  name: https-route
  namespace: test-infra
spec:
  parentRefs:
  - name: gateway-01
  rules:
  - backendRefs:
    - name: mtls-app
      port: 443
EOF

建立 HTTPRoute 資源之後,請確定路由的狀態為「已接受」,且適用於容器的應用程式閘道資源的狀態為「已程式化」

kubectl get httproute https-route -n test-infra -o yaml

確認已成功更新適用於容器的應用程式閘道資源的狀態。

status:
  parents:
  - conditions:
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: ""
      observedGeneration: 1
      reason: ResolvedRefs
      status: "True"
      type: ResolvedRefs
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: Route is Accepted
      observedGeneration: 1
      reason: Accepted
      status: "True"
      type: Accepted
    - lastTransitionTime: "2023-06-19T22:18:23Z"
      message: Application Gateway For Containers resource has been successfully updated.
      observedGeneration: 1
      reason: Programmed
      status: "True"
      type: Programmed
    controllerName: alb.networking.azure.io/alb-controller
    parentRef:
      group: gateway.networking.k8s.io
      kind: Gateway
      name: gateway-01
      namespace: test-infra

建立 BackendTLSPolicy

kubectl apply -f - <<EOF
apiVersion: alb.networking.azure.io/v1
kind: BackendTLSPolicy
metadata:
  name: mtls-app-tls-policy
  namespace: test-infra
spec:
  targetRef:
    group: ""
    kind: Service
    name: mtls-app
    namespace: test-infra
  default:
    sni: backend.com
    ports:
    - port: 443
    clientCertificateRef:
      name: gateway-client-cert
      group: ""
      kind: Secret
    verify:
      caCertificateRef:
        name: ca.bundle
        group: ""
        kind: Secret
      subjectAltName: backend.com
EOF

建立 BackendTLSPolicy 物件之後,請檢查物件上的狀態,以確保原則有效:

kubectl get backendtlspolicy -n test-infra mtls-app-tls-policy -o yaml

建立有效 BackendTLSPolicy 物件的範例輸出:

status:
  conditions:
  - lastTransitionTime: "2023-06-29T16:54:42Z"
    message: Valid BackendTLSPolicy
    observedGeneration: 1
    reason: Accepted
    status: "True"
    type: Accepted

測試應用程式的存取權

現在我們已準備好將一些流量透過指派給前端的 FQDN 傳送至範例應用程式。 使用下列命令來取得 FQDN:

fqdn=$(kubectl get gateway gateway-01 -n test-infra -o jsonpath='{.status.addresses[0].value}')

以 CURL 執行 FQDN 時,會根據 HTTPRoute 上設定的後端傳回回應。

curl --insecure https://$fqdn/

恭喜您,您已安裝 ALB 控制器,部署了後端應用程式,並透過容器應用程式閘道的入口,將流量引導至應用程式。