Gloo Gateway中oneWayTls特性的实现与演进
在Kubernetes网关生态系统中,TLS配置一直是保障服务通信安全的核心要素。Gloo Gateway作为基于Kubernetes Gateway API实现的高级网关解决方案,近期在其1.18.3和1.19.0-beta1版本中引入了一个关键特性——oneWayTls支持,这为特定场景下的TLS配置提供了更灵活的解决方案。
背景与需求
在典型的TLS握手过程中,双向认证(mTLS)要求通信双方都提供证书并进行验证。然而,在某些场景下,特别是使用cert-manager等工具自动管理证书时,系统会自动注入CA证书(ca.crt),这可能导致网关意外启用双向认证。当用户实际只需要单向TLS认证时,这种自动行为反而会造成配置困扰。
cert-manager作为Kubernetes生态中广泛使用的证书管理工具,在自签名证书场景下会自动将CA证书注入生成的Secret资源中。虽然ACME颁发的证书较少出现这种情况,但对于自签名证书,用户目前没有官方方法可以禁用这一行为。
技术实现方案
Gloo Gateway团队经过深入讨论,最终选择通过Gateway API的扩展机制来实现这一特性。具体而言,他们在GatewayTlsConfig的options字段中添加了相关配置,这符合Gateway API官方文档中关于TLS扩展的建议规范。
实现过程中,开发团队特别关注了以下技术细节:
- 与现有Gloo Edge的SslConfig保持API一致性
- 确保与Kubernetes Gateway API规范的兼容性
- 提供清晰的验证逻辑,防止配置错误
- 保持配置的简洁性和易用性
使用场景与价值
这一特性的主要应用场景包括:
- 使用cert-manager管理自签名证书时,避免自动注入的CA证书导致意外启用双向认证
- 简化测试环境配置,当只需要基本TLS加密而不需要完整证书链验证时
- 与某些特定客户端兼容,这些客户端可能不支持或不适合使用双向认证
对于运维团队而言,这一特性显著简化了证书管理流程,不再需要手动修补Secret资源来移除ca.crt字段,降低了配置复杂度和出错概率。
实现细节与注意事项
在底层实现上,Gloo Gateway的监听器翻译器(gateway_listener_translator)被增强以处理oneWayTls标志。当该标志设置为true时,即使Secret中包含CA证书,系统也会忽略它,强制使用单向TLS认证。
需要注意的是,这一特性目前仅在Gloo Gateway(solo-io/gloo)中实现,尚未被上游的kgateway项目采纳。用户在跨平台部署时需要注意这一差异。
未来展望
随着这一特性的落地,Gloo Gateway在TLS配置灵活性方面又迈进了一步。未来可能会围绕以下方向继续演进:
- 更细粒度的TLS策略控制
- 与服务网格安全体系的深度集成
- 对新兴证书管理标准的支持
- 性能优化与安全加固
这一特性的实现不仅解决了具体的技术痛点,也展示了Gloo Gateway团队对用户需求的快速响应能力和技术创新精神,为构建更安全、更灵活的云原生API网关生态系统贡献了重要力量。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00