имеет доступ по HTTP и закрыт аутентификацией по керберосу и авторизацией по группе актив директори... Сама суть, что сейчас этот мастодонт пилится и уезжает в кубер и тут получается косяк: выпиленный сервис остается без авторизации и аутентификации, а это надо защитить теми же методами... Доступ к каждому приложению как защитить- я уже сделал: положил сайдкар со сквидом и он с входящим трафиком прекрасно все обрабатывает... НО! Когда это приложение в кубере само хочет сходить в соседнее приложение в кубере так же настроенное или в легаси на винду или еще куда - то оно не несет в себе каких либо данных о пользователе из ад или чего либо еще (в идиальном мире пакет приходит из приложения на сквид, сквид с кейтабом и спн идет в АД получает токен и дальше с этим токеном отправляет пакет в сувид другого приложения и там происходит магия разрешения доступа)... Сквид- это как пример: пробовал с апачем и жинксом- не умеет((( Вот сейчас думаю можно ли это как то реализовать на уровне куба... Про под спросил потому что kubectl exec только нескольким людям разрешен, а вот дернуть айпишник пода и получить неаторизованый доступ могут многие разрабы, админы и ТП... Посему требование ИБ чтоб на уровне пода это было невозможно сделать даже... От кербероса тоже никуда уйти нельзя (пока нельзя?)... Прошу только не ругшаться и тапками не кидаться...
тебе envoy нужен и сервисная сеть
Обсуждают сегодня