网站首页 > 技术文章 正文
更多深度文章,请关注云计算频道:https://yq.aliyun.com/cloud
在微服务架构应用中,众多组件在集群中动态地创建、伸缩、更新。在如此动态和大规模的分布式系统上,管理和分发密码、证书等敏感信息将会是非常具有挑战性的工作。对于容器应用,传统的秘密分发方式,如将秘钥存放在容器镜像中,或是利用环境变量,volume动态挂载方式动态传入都存在着潜在的安全风险。
为了应对这个问题,在Docker 1.13及更高版本中,Docker推出了Secrets管理,可以在Swarm mode集群中安全地管理密码、密钥证书等敏感信息,并允许在多个Docker容器实例之间共享访问指定的秘密信息。
Docker secret 基本功能与典型场景
Docker命令行工具提供了docker secret
命令来管理敏感信息,
注: docker secret
只能从Docker Swarm模式的manager节点调用,如果你在本机进行试验,请先执行 docker swarm init
命令
$ docker secret --helpUsage: docker secret COMMAND
其中 docker secret create
支持从标准输入读取信息,并且存入指定的secret:
首先我们创建两个 secrets
$ echo "Password4DB" | docker secret create db_password -$ echo "Password4Root" | docker secret create root_password -
然后我们创建一个“db”服务并引用所创建的secret作为,数据库密码和root密码
$ docker service create --name db \
创建完毕之后,我们可以检查服务的状态
$ docker service ls
我们可以通过 docker exec
命令来进入容器内部,查看挂载到/run/secrets/目录下的秘密文件
$ docker exec -ti 32ab97f50413 bash
容器编排中使用 docker secret
从 Docker Compose V3.1开始,支持在容器编排文件中使用 secret,这可以方便地在不同容器中分享所需的敏感信息。下面我们将使用 Compose 模板来构建一个Wordpress应用,通过 secret 实现 “wordpress”服务容器和“db”服务容器中共享数据库密码。
docker-compose.yml
文件如下
version: "3.1"services: wordpress: image: wordpress:latest secrets:
通过模板中的 secrets
部分,我们创建和引用 Docker Secrtes,而且在Service 定义中可以非常方便地引用这些秘密信息,实现安全的容器编排。
首先,我们利用命令行创建秘密
$ echo "Password4DB" | docker secret create wp_db_password -$ echo "Password4Root" | docker secret create root_db_password -
然后利用命令行部署compose模板
$ docker stack deploy -c docker-compose.yml wordpress
由于我们为 “wordpress” 服务定义了 routing mesh 的端口映射,将8080端口暴露为服务的访问端口。我们可以打开浏览器,输入 http://127.0.0.1:8080 之后,就可以看到 WordPress 著名的配置页面了。
关于更多关于 Docker 编排能力的说明,请参见Docker 1.13 编排能力进化
阿里云容器服务中使用 Docker Secrets
首先,我们需要创建一个Docker Swarm Mode集群。注意在集群模式中选择 Docker Swarm Mode。目前它还在 Beta 公测阶段,在华东2、美西1等地域开放。
创建集群之后,它会自动构成一个 Docker Swarm集群。
选择集群,点击 “管理” >> “秘钥管理” >> “创建”,来创建新的secret
然后退回容器服务控制台,创建Docker Compose V3模板。
选择 “镜像与方案” >> “编排模板” >> “创建”,使用如下内容创建模板 “wordpressv3-secret”
version: "3.1"services: wordpress: image: wordpress:latest secrets:
和上面示例模板一致,它会使用集群中的 secret “wp_db_password” 和 “root_db_password” 来配置数据库密码和root密码。
与之前示例唯一不同的地方在于,在本模板中使用 aliyun.routing.port_80: wordpress
标签来指明:将虚拟域名 “wordpress” 的请求路由到容器的 80 端口进行处理。这样无需在集群上暴露额外的端口,就可以直接通过7层负载均衡来访问应用了。容器服务内置了7层负载均衡和路由能力。
选择“创建应用”,输入应用名称和部署集群,点击“下一步”
在“应用配置”页面,选择“创建并部署”,
创建完毕,在应用页面就可以看见新的容器应用,在其部署就绪之后,我们可以点击应用名称进入应用管理界面,查看服务和容器信息。
在路由列表,我们可以发现应用注册过的路由地址,
点击之后,可以进入“WordPress”的配置页面了,是不是很方便呢:-)
关于更多关于阿里云容器服务支持Swarm Mode的信息,请阅读相应文章。
Docker secret 实现原理
Docker 在Swarm mode集群设计中采用了系统化的安全设计。 用户创建的 Secrets,会以加密的方式存储在集群中 Manager节点的 Raft Store中。在创建服务时,Secrets 会下发到服务任务所处的 Worker 节点,并以 tmpfs 的形式挂载在容器内部。从而保证了秘钥等敏感信息可以安全地在分布式集群上分发。通过这样的措施,即使集群中一台Worker节点被攻破,没有容器访问权限的人是无法获取相应秘密信息的。
在其他容器编排技术中,如Kubernetes也有类似的 Secrets 机制,然而在安全性上还存在较多的问题,期待在未来能够解决。
总结
安全无小事,微服务架构的应用对容器集群中安全地管理和分发秘密提出了更大的挑战。通过Docker Secret和Docker编排可以非常简洁、优雅地解决这个问题,帮助您打造安全的云原生应用执行环境。
容器服务的Swarm mode还在公测之中,陆续会有更多更酷的功能发布出来,也欢迎大家多提宝贵意见。
了解更多阿里云容器服务内容,请访问 https://www.aliyun.com/product/containerservice
猜你喜欢
- 2024-10-08 容器化Web应用:从部署到扩展 doctor容器化部署
- 2024-10-08 容器化最佳实践:构建高效开发流程
- 2024-10-08 云时代必修课-云原生CI/CD(持续集成与交付)全流程实战(完结)
- 2024-10-08 Kubernetes vs.Docker:了解容器和编排
- 2024-10-08 docker之容器编排工具-Mesos集群环境搭建
- 2024-10-08 x-cmd pkg | ctop - 针对容器的类 top 命令
- 2024-10-08 起源:Docker容器技术 容器开源
- 2024-10-08 Docker容器集群快速编排工具Compose应用实践
- 2024-10-08 HashiCorp Nomad Enterprise 1.7.6(x64)编排容器工作负载批处理
- 2024-10-08 Docker和Docker-compose docker和docker-compose区别
你 发表评论:
欢迎- 最近发表
-
- 在 Spring Boot 项目中使用 activiti
- 开箱即用-activiti流程引擎(active 流程引擎)
- 在springBoot项目中整合使用activiti
- activiti中的网关是干什么的?(activiti包含网关)
- SpringBoot集成工作流Activiti(完整源码和配套文档)
- Activiti工作流介绍及使用(activiti工作流会签)
- SpringBoot集成工作流Activiti(实际项目演示)
- activiti工作流引擎(activiti工作流引擎怎么用)
- 工作流Activiti初体验及在数据库中生成的表
- Activiti工作流浅析(activiti6.0工作流引擎深度解析)
- 标签列表
-
- oraclesql优化 (66)
- 类的加载机制 (75)
- feignclient (62)
- 一致性hash算法 (71)
- dockfile (66)
- 锁机制 (57)
- javaresponse (60)
- 查看hive版本 (59)
- phpworkerman (57)
- spark算子 (58)
- vue双向绑定的原理 (68)
- springbootget请求 (58)
- docker网络三种模式 (67)
- spring控制反转 (71)
- data:image/jpeg (69)
- base64 (69)
- java分页 (64)
- kibanadocker (60)
- qabstracttablemodel (62)
- java生成pdf文件 (69)
- deletelater (62)
- com.aspose.words (58)
- android.mk (62)
- qopengl (73)
- epoch_millis (61)
本文暂时没有评论,来添加一个吧(●'◡'●)