Cette page explique comment sécuriser une instance Google Kubernetes Engine (GKE) avec Identity-Aware Proxy (IAP).
Présentation
IAP est intégré via l'objet Entrée pour GKE. Cette intégration permet de contrôler l'accès des employés au niveau de la ressource au lieu d'utiliser un VPN.
Dans un cluster GKE, le trafic entrant est géré par l'équilibrage de charge HTTP(S), un composant de Cloud Load Balancing. L'équilibreur de charge HTTP(S) est généralement configuré par le contrôleur Ingress Kubernetes. Le contrôleur d'entrée obtient les informations de configuration à partir d'un objet Ingress Kubernetes associé à un ou plusieurs objets Service. Chaque objet Service contient des informations de routage qui permettent de diriger une requête entrante vers un pod et un port particuliers.
À partir de la version 1.10.5-gke.3 de Kubernetes, vous pouvez ajouter une configuration pour l'équilibreur de charge en associant un service à un objet BackendConfig. BackendConfig est une définition de ressource personnalisée (CRD, Custom Resource Definition) spécifiée dans le dépôt kubernetes/ingress-gce.
Le contrôleur Kubernetes Ingress lit les informations de configuration à partir de BackendConfig et configure l'équilibreur de charge en conséquence. BackendConfig contient les informations de configuration propres à Cloud Load Balancing et permet de définir une configuration distincte pour chaque service de backend de l'équilibrage de charge HTTP(S).
Avant de commencer
Pour activer IAP pour GKE, vous avez besoin des éléments suivants :
- Un projet de la console Google Cloud avec la facturation activée
- Un groupe d'une ou de plusieurs instances GKE desservies par un équilibreur de charge HTTPS. L'équilibreur de charge doit se créer automatiquement lorsque vous créez un objet Ingress dans un cluster GKE.
- Découvrez comment créer un objet Ingress pour HTTPS.
- Un nom de domaine enregistré à l'adresse de votre équilibreur de charge
- Un code d'application pour vérifier que toutes les requêtes ont une identité.
- Découvrez comment obtenir l'identité de l'utilisateur.
Activer IAP
Si vous n'avez pas configuré l'écran d'autorisation OAuth de votre projet, vous êtes invité à le faire. Pour configurer votre écran d'autorisation OAuth, consultez la section Configurer l'écran de consentement OAuth.
Configurer l'accès à IAP
-
Accédez à la page Identity-Aware Proxy.
Accéder à la page "Identity-Aware Proxy" - Sélectionnez le projet que vous souhaitez sécuriser avec IAP.
-
Cochez la case à côté de la ressource à laquelle vous souhaitez accorder l'accès.
Si vous ne voyez aucune ressource, assurez-vous qu'elle a été créée et que le contrôleur d'entrée Compute Engine BackendConfig est synchronisé.
Pour vérifier que le service de backend est disponible, exécutez la commande gcloud suivante :
gcloud compute backend-services list
- Dans le panneau de droite, cliquez sur Ajouter un compte principal.
-
Dans la boîte de dialogue Ajouter des comptes principaux qui s'affiche, ajoutez les adresses e-mail des groupes ou des personnes auxquels vous souhaitez accorder le rôle Utilisateur de l'application Web sécurisée par IAP dans le cadre du projet.
Les types de comptes principaux suivants peuvent avoir ce rôle:
- Compte Google : [email protected]
- Groupe Google : [email protected]
- Compte de service: [email protected]
- Domaine Google Workspace : example.com
Veillez à ajouter un compte Google auquel vous avez accès.
- Sélectionnez Cloud IAP > Utilisateur de l'application Web sécurisée par IAP dans la liste déroulante Rôles.
- Cliquez sur Save.
Configurer BackendConfig
Pour configurer BackendConfig pour IAP, créez un secret Kubernetes, puis ajoutez un bloc iap
à BackendConfig.
Créer un code secret Kubernetes
BackendConfig utilise un code secret Kubernetes pour encapsuler le client OAuth créé précédemment. Les secrets Kubernetes sont gérés comme les autres objets Kubernetes à l'aide de l'interface de ligne de commande (CLI) kubectl
. Pour créer un secret, exécutez la commande suivante, où client_id_key et client_secret_key sont les clés du fichier JSON que vous avez téléchargé lors de la création des identifiants OAuth :
kubectl create secret generic my-secret --from-literal=client_id=client_id_key \ --from-literal=client_secret=client_secret_key
La commande ci-dessus affiche le résultat suivant, confirmant que le secret a bien été créé :
secret "my-secret" created
Ajouter un bloc iap
à BackendConfig
Pour configurer BackendConfig pour IAP, vous devez spécifier les valeurs enabled
et secretName
. Pour ce faire, vérifiez que vous disposez de l'autorisation compute.backendServices.update
, puis ajoutez le bloc iap
à BackendConfig. Dans ce bloc, my-secret est le nom du secret Kubernetes que vous avez créé précédemment :
Pour GKE versions 1.16.8-gke.3 et ultérieures, utilisez la version d'API "cloud.google.com/v1". Si vous utilisez une version antérieure de GKE, utilisez "cloud.google.com/v1beta1".
apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: config-default namespace: my-namespace spec: iap: enabled: true oauthclientCredentials: secretName: my-secret
Vous devez également associer des ports de service à votre ressource BackendConfig pour déclencher l'activation d'IAP. Pour ce faire, vous pouvez par exemple définir tous les ports du service comme ports par défaut pour votre ressource BackendConfig. Pour cela, ajoutez l'annotation suivante à votre ressource Service :
metadata: annotations: beta.cloud.google.com/backend-config: '{"default": "config-default"}'
Pour tester la configuration, exécutez kubectl get event
. Si le message "no BackendConfig for service port exists
" s'affiche, cela signifie que vous avez bien associé un port de service à votre ressource BackendConfig, mais que celle-ci est introuvable. Cette erreur peut se produire si vous n'avez pas créé la ressource BackendConfig, l'avez créée dans le mauvais espace de noms ou si vous avez mal orthographié la référence dans l'annotation Service.
Si le secret secretName
que vous avez référencé n'existe pas ou n'est pas correctement structuré, l'un des messages d'erreur suivants s'affiche :
BackendConfig default/config-default is not valid: error retrieving secret "foo": secrets "foo" not found.
Pour résoudre cette erreur, assurez-vous que vous avez correctement créé le secret Kubernetes, comme décrit dans la section précédente.-
BackendConfig default/config-default is not valid: secret "foo" missing client_secret data.
Pour résoudre cette erreur, assurez-vous d'avoir correctement créé les identifiants OAuth. Vérifiez également que vous avez référencé les clésclient_id
etclient_secret
correctes dans le fichier JSON que vous avez téléchargé précédemment.
Lorsque l'option enabled
est définie sur true
et que le secret secretName
est correctement défini, IAP est configuré pour la ressource que vous avez sélectionnée.
Désactiver IAP
Pour désactiver IAP, vous devez définir enabled
sur false
dans BackendConfig. Si vous supprimez le bloc IAP de BackendConfig, les paramètres sont conservés. Par exemple, si IAP est activé à l'aide de secretName: my_secret
et que vous supprimez le bloc, IAP reste activé avec les identifiants OAuth stockés dans my_secret
.
Étapes suivantes
- Apprenez à configurer Cloud CDN sur GKE.
- Apprenez à configurer Cloud Armor pour GKE.
- Obtenez plus d'informations sur la ressource BackendConfig.