微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Istio 服务到服务流量加密

如何解决Istio 服务到服务流量加密

场景:

  • 在 1 个 Azure Kubernetes 服务 (AKS) 中,有 2 个 .NET 服务在运行:Service1 和 Service2
  • Service1 和 Service2 都侦听 HTTP:80 和 HTTPS:443
  • 两个服务都运行 Istio 和 Istio 代理

为确保同一集群中服务之间的流量加密, 使用双向 TLS,

Service1 是否需要调用 Service2 HTTPS:443 端点?

调用 Service2 HTTP:80 就足够了,其余的由 istio 处理?

解决方法

使用 Istio 时(除非您有非常严格的安全要求,这是不太可能的)应用程序通常不应启动 HTTPS 连接。

让 Istio 做自动 mTLS。实际上,当应用程序启动 HTTPS 时,您会失去 Istio 功能。

在这种情况下,流量在 Istio 外部被加密,您将失去遥测等功能,因为代理无法读取流量。

也可以让 Istio 为外部调用(网格外)发起 HTTPS 连接。这称为 TLS origination。但是,这需要一些配置和客户端库,它们本身启动 HTTPS 连接并不能使用

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。