概念 - AWS Private Certificate Authority

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

概念

下图显示了在 Amazon EKS 集群中使用 TLS 的一些可用选项。示例集群位于负载均衡器后面。这些数字标识了 TLS 安全通信的可能端点。

显示可能的 TLS 加密端点的图表。每个端点都有一个与以下列表相对应的数字。
  1. 在负载均衡器处终止

    Elastic Load Balancing(Elastic Load Balancing)已与该 AWS Certificate Manager 服务集成。您无需在负载均衡器cert-manager上安装。您可以使用 Elastic Load Balancing 控制台为私有 CA 配置 ACM,使用私有 CA 签署证书,然后使用 Elastic Load Balancing 控制台安装证书。 AWS Private CA 证书会自动续订。

    或者,您可以向非AWS 负载均衡器提供私有证书以终止 TLS。

    这提供了远程客户端和负载均衡器之间的加密通信。负载均衡器之后的数据以未加密方式传递到 Amazon EKS 集群。

  2. 在 Kubernetes 入口控制器处终止

    入口控制器位于 Amazon EKS 集群内,充当负载均衡器和路由器。要使用入口控制器作为集群的终端节点进行外部通信,您必须:

    • 同时安装cert-manageraws-privateca-issuer

    • 为控制器提供来自的 TLS 私有证书 AWS Private CA。

    负载均衡器和入口控制器之间的通信已加密,数据未加密地传递到集群的资源。

  3. 在 pod 处终止

    每个 Pod 是一组共享存储和网络资源的一个或多个容器。如果您同时安装了cert-manageraws-privateca-issuer和并为集群配置了私有 CA,Kubernetes 可以根据需要在 Pod 上安装签名的 TLS 私有证书。默认情况下,集群中的其他 Pod 无法使用在某个 Pod 上终止的 TLS 连接。

  4. 容器组(pod)之间的安全通信。

    您可以为多个 Pod 配置证书,以允许它们相互通信。以下是可能的情况:

    • 使用 Kubernetes 进行配置会生成自签名证书。这可以保护 pod 之间的通信,但是自签名证书不满足 HIPAA 或 FIPS 的要求。

    • 使用由签名的证书进行配置 AWS Private CA。这需要同时安装cert-manageraws-privateca-issuer。然后,Kubernetes 可以根据需要在容器上安装签名的 mTLS 证书。