首页
/ Gloo Gateway 中的 mTLS 模式详解与配置指南

Gloo Gateway 中的 mTLS 模式详解与配置指南

2025-06-12 03:27:49作者:管翌锬

什么是 mTLS

mTLS(Mutual TLS,双向 TLS)是一种安全协议,它要求通信双方都提供并验证对方的数字证书。与传统的 TLS 不同,mTLS 不仅服务器向客户端证明其身份,客户端也需要向服务器证明自己的身份。这种双向认证机制为系统间通信提供了更高的安全性。

为什么在 Gloo Gateway 中使用 mTLS

Gloo Gateway 与 Envoy 代理通过 xDS 协议进行通信。xDS 协议用于动态配置 Envoy,可能包含敏感信息。在以下场景中,启用 mTLS 尤为重要:

  1. 控制平面(Gloo Gateway)和数据平面(Envoy)部署在不同的集群中
  2. 网络环境不可信,存在中间人攻击风险
  3. 需要满足严格的安全合规要求

版本要求

从 Gloo Gateway 1.3.6 版本和 Gloo Gateway Enterprise 1.3.0-beta3 版本开始支持 mTLS 功能。如果您使用的是更早的版本,此功能将不可用。

快速启用 mTLS

最简单的启用方式是使用 Helm 覆盖值文件:

global:
  glooMtls:
    enabled: true

然后执行安装命令:

glooctl install gateway --values helm-override.yaml

此配置将使 Envoy 使用 mTLS 初始化与 Gloo Gateway 的连接。Gloo Gateway 将通过一个执行 TLS 终止的 TCP 代理进行响应。

架构详解

证书管理

启用 mTLS 后,系统会自动创建一个名为 'gloo-mtls-certgen' 的 Job,用于生成 Kubernetes TLS 类型的 Secret 'gloo-mtls-certs'。该 Secret 包含:

  • CA 证书(ca.crt)
  • TLS 证书(tls.crt)
  • 私钥(tls.key)

Gloo Gateway 部署变更

在 Gloo Gateway 的部署中会添加两个 Sidecar 容器:

  1. Envoy Sidecar

    • 负责在默认的 xDS 绑定地址(0.0.0.0:9977)上进行 TLS 终止
    • 使用指定的镜像版本
    • 暴露 9977 端口用于 gRPC xDS 通信
    • 挂载证书 Secret 到 /etc/envoy/ssl 目录
  2. SDS Sidecar

    • 实现 Envoy 的 Secret 发现服务
    • 支持证书轮换而无需重启 Envoy
    • 同样挂载证书 Secret

xDS 客户端变更

Gateway-Proxy

Gateway-Proxy 的配置会变更,使 Envoy 使用 TLS 初始化与 Gloo Gateway 的连接。主要变更包括:

  1. 集群配置中添加 TLS 传输套接字
  2. 添加 SDS 配置用于证书发现
  3. 部署中添加证书 Secret 的挂载
  4. 添加 SDS Sidecar 容器

Extauth 和 Rate-limiting 服务

对于企业版用户,Extauth 和 Rate-limiting 服务也需要与 Gloo Gateway 安全通信。这些服务会:

  1. 添加 Envoy Sidecar 处理 TLS 终止和出站加密
  2. 添加 SDS Sidecar 处理证书轮换
  3. 配置特定的监听端口和路由规则

证书轮换机制

Gloo Gateway 提供了自动证书轮换功能,通过 CronJob 实现。轮换过程分为多个阶段以确保应用无中断:

  1. 生成新证书(包括新的 CA 证书)
  2. 将新 CA 证书与旧 CA 证书并存
  3. 等待配置的时间(确保集群工作负载获取新证书)
  4. 替换服务器证书和私钥
  5. 再次等待
  6. 移除旧 CA 证书

配置示例:

global:
  glooMtls:
    enabled: true
gateway:
  certGenJob:
    cron:
      enabled: true
      schedule: "* * * * *" # 设置 cron 时间表
    rotationDuration: 120s  # 阶段间等待时间

日志与监控

SDS Sidecar 日志

各组件(gloo、gateway-proxy、extauth、rate-limit)的 SDS Sidecar 日志可通过以下命令查看:

kubectl logs -n gloo-system deploy/<部署名称> sds

正常日志应包含 SDS 服务器监听和配置更新信息。

Envoy Sidecar 日志

Envoy Sidecar 日志可通过以下命令查看:

kubectl logs -n gloo-system deploy/<部署名称> envoy-sidecar

初始阶段可能会看到连接错误日志,待 SDS 服务器启动并提供证书后会恢复正常。

管理界面

每个 Envoy Sidecar 都提供了管理界面(端口 8001),可通过端口转发访问:

kubectl port-forward -n gloo-system deploy/gloo 8001

访问 http://localhost:8001/certs 可验证 SDS 服务器是否成功交付证书。

最佳实践

  1. 在生产环境中务必启用 mTLS
  2. 设置合理的证书轮换周期(通常不超过90天)
  3. 监控 SDS 和 Envoy Sidecar 的日志
  4. 在启用前测试证书轮换过程
  5. 结合其他安全措施(如网络策略)使用

总结

Gloo Gateway 的 mTLS 功能为控制平面与数据平面之间的通信提供了企业级的安全保障。通过本文的详细指南,您可以了解其工作原理并正确配置。mTLS 是构建零信任架构的重要组件,特别适合多集群部署和安全敏感的环境。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
51
14
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
289
814
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
483
387
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
110
194
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
58
139
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
364
37
cjoycjoy
一个高性能、可扩展、轻量、省心的仓颉Web框架。Rest, 宏路由,Json, 中间件,参数绑定与校验,文件上传下载,MCP......
Cangjie
59
7
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
974
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
96
250
CangjieMagicCangjieMagic
基于仓颉编程语言构建的 LLM Agent 开发框架,其主要特点包括:Agent DSL、支持 MCP 协议,支持模块化调用,支持任务智能规划。
Cangjie
578
41