Rook项目中的CephObjectStore支持RGW密钥配置管理
在Ceph分布式存储系统中,RGW(RADOS Gateway)作为对象存储网关,提供了与S3和Swift兼容的API接口。在实际生产环境中,RGW经常需要与第三方系统集成,如Keystone身份认证服务或Barbican密钥管理服务,这些集成往往需要配置敏感信息如密码或密钥。
Rook项目作为Kubernetes上运行Ceph的编排器,通过CephObjectStore自定义资源(CRD)来管理RGW实例。最新版本中,Rook团队为CephObjectStore添加了对RGW配置参数的支持,允许用户通过CRD直接配置RGW的各种参数。然而,对于敏感配置项如rgw_keystone_barbican_password,直接以明文形式存储在CRD中并不安全。
技术实现方案
Rook团队经过讨论后确定了以下实现方案:
-
配置存储方式:敏感配置将通过Kubernetes Secret资源存储,而不是直接写在CRD中。这符合Kubernetes管理敏感信息的最佳实践。
-
配置传递机制:敏感配置会被写入Ceph的monitor数据库,而不是通过环境变量或命令行参数传递给RGW容器。这种方式避免了敏感信息在容器运行时暴露的风险。
-
配置清除机制:当需要移除某个敏感配置时,用户可以通过显式地将该配置值设为空字符串("")来实现。
配置示例
以下是一个使用Secret存储RGW敏感配置的示例:
apiVersion: ceph.rook.io/v1
kind: CephObjectStore
metadata:
name: my-store
spec:
gateway:
rgwConfig:
debug_rgw: "10"
rgwCommandFlags:
rgw_dmclock_auth_res: "100.0"
rgwConfigFromSecret:
rgw_keystone_barbican_password:
secretName: barbican-secret
secretKey: password
在这个示例中:
rgw_keystone_barbican_password配置项的值将从名为barbican-secret的Kubernetes Secret中获取- 具体值来自Secret中的
password键
安全考虑
这种实现方式具有以下安全优势:
-
敏感信息隔离:敏感配置与普通配置分离,存储在专门的Secret资源中。
-
访问控制:可以利用Kubernetes的RBAC机制严格控制谁可以访问这些Secret。
-
审计追踪:Secret资源的访问和修改可以被审计。
-
加密支持:Secret可以使用Kubernetes的加密机制进行静态加密。
使用建议
对于需要与外部系统集成的RGW部署,建议:
-
为每个集成点创建独立的Secret资源
-
定期轮换Secret中的敏感信息
-
使用Kubernetes的命名空间来隔离不同环境的Secret
-
结合Vault等外部密钥管理系统实现更高级的密钥管理
这一功能的加入使得Rook在Kubernetes上管理Ceph对象存储时更加安全可靠,特别是对于需要与外部认证和密钥管理系统集成的企业级部署场景。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0245- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
HivisionIDPhotos⚡️HivisionIDPhotos: a lightweight and efficient AI ID photos tools. 一个轻量级的AI证件照制作算法。Python05