Archive


Category: 似水流年

  • What’s teleport and how it works

    Teleport 是什么? Teleport 是一个开源的安全访问平台,旨在帮助企业简化和强化对基础设施的访问控制。它提供了统一的身份管理、审计和授权功能,用于保护开发运维团队对以下资源的访问: 服务器(SSH 和 Windows RDP) Kubernetes 集群 数据库 内部 Web 应用 CLI 工具和 API Teleport 主要面向 DevOps 和 SRE 团队,解决多云和混合环境中的访问安全和合规性问题。 Teleport 的用途 统一访问管理: 将访问控制整合到一个平台,避免管理分散的 SSH 密钥、VPN 凭证或 API 密钥。 增强安全性: 提供零信任访问(Zero Trust Access)模型,减少凭证泄漏的风险。 支持基于身份的临时访问权限(短期凭证)。 审计和合规性: 自动记录用户的所有活动,包括命令执行和会话录像,便于安全审查和合规。 多云支持: 适用于 AWS、GCP、Azure,以及本地或混合云环境。 简化开发者体验: 开发者可以使用单一身份登录(SSO)访问所有资源,无需记忆复杂凭证。 Teleport 的核心功能 SSH 和 RDP 访问: 替代传统的 SSH 密钥和 Windows RDP […]

  • What’s AWS Roles Anywhere and how it works

    AWS Roles Anywhere 是什么? AWS Identity and Access Management (IAM) Roles Anywhere 是 AWS 提供的一项功能,允许用户的本地服务器或外部环境(如私有云、数据中心)使用 IAM 角色 授权访问 AWS 服务,而无需在这些环境中存储长期凭证(如访问密钥和密钥对)。 AWS Roles Anywhere 的用途 跨平台统一身份管理: 为非 AWS 环境(如私有云、数据中心)提供与 AWS 云资源一致的身份和权限管理。 消除长期凭证风险: 不需要在本地或外部环境中存储长期的 AWS 密钥,降低凭证泄漏的风险。 安全地访问 AWS 服务: 本地环境通过签名的 X.509 证书和信任策略,动态获得 IAM 角色的临时凭证,用于访问 AWS 服务。 支持混合云架构: 适用于跨 AWS 云和本地环境的混合部署场景。 AWS Roles Anywhere 的工作原理 1. 配置信任关系 用户在 […]

  • What’s AWS STS and how it works?

    AWS STS 是什么? AWS Security Token Service (STS) 是一项服务,用于为用户或应用程序提供 临时的安全凭证,这些凭证可以用来访问 AWS 服务和资源。 临时凭证是短时有效的动态凭据,具有与普通 IAM 用户凭证相同的权限,但安全性更高。 AWS STS 的用途 临时访问 AWS 资源: 提供短期凭证,用于访问特定的 AWS 服务或资源。 减少长期存储凭证的风险。 跨账户访问: 在多个 AWS 账户间授权用户或应用程序访问资源。 移动和企业应用支持: 为移动设备或企业应用提供临时访问,而不需要暴露长期密钥。 提升安全性: 凭证动态生成,自动过期,防止长期凭证泄漏后的安全威胁。 AWS STS 的工作原理 1. 请求临时凭证 应用程序或用户通过 STS API(如 AssumeRole 或 GetSessionToken)发起请求。 STS 服务验证请求者的身份及权限后,生成一组临时凭证。 2. 临时凭证的组成 临时凭证包含以下内容: Access Key ID: 用于身份验证。 Secret Access […]

  • What are AWS SSM and SSM Agent, how they work?

    AWS SSM 和 SSM Agent 是什么? AWS Systems Manager (SSM) AWS Systems Manager 是一项服务,提供了一个集中式界面,用于管理 AWS 资源(如 EC2 实例、RDS 数据库)和本地服务器。它可以帮助管理员自动化常见管理任务,例如软件更新、配置管理和系统监控。 SSM Agent SSM Agent 是安装在 EC2 实例或本地服务器上的一个轻量级客户端软件,用于接收来自 AWS Systems Manager 的命令并执行它们,例如运行脚本、安装更新、收集日志等。 AWS SSM 的用途 远程管理: 允许通过 AWS 控制台或 CLI 远程管理 EC2 实例或本地服务器,而无需手动登录。 自动化任务: 自动化任务,如补丁管理、软件分发和定期备份。 运行命令: 在多个实例上同时执行脚本或命令。 配置管理: 使用参数存储管理配置数据和密钥。 合规性和审计: 实现配置合规性检查和审计,确保系统配置符合安全标准。 SSM Agent 的用途 接收和执行命令: 从 Systems […]

  • What’s AWS IAM and how it works

    AWS IAM 是什么? AWS Identity and Access Management (IAM) 是 Amazon Web Services 提供的一项服务,用于 管理访问 AWS 资源的权限。通过 IAM,你可以定义谁可以访问哪些资源,以及允许他们进行什么操作。 AWS IAM 的用途 用户管理: 创建和管理 AWS 用户和组。 为用户分配登录凭证和权限。 访问控制: 通过策略 (Policy) 控制用户或服务的权限。 实现最小权限原则(仅赋予用户完成任务所需的最低权限)。 安全认证: 提供多因素认证 (MFA)。 使用访问密钥和临时凭证支持程序化访问。 跨账户访问: 使用角色允许用户或服务在多个 AWS 账户间访问资源。 与服务集成: 为 EC2 实例、Lambda 函数等分配角色,授权这些服务访问其他 AWS 服务(如 S3、DynamoDB)。 AWS IAM 的工作原理 IAM 的核心工作机制基于以下几个概念: 1. 关键实体 用户 […]

  • Teleport Workload Identity 2

    Teleport Workload Identity lets teams bootstrap and issue identities to services across heterogeneous environments and organizational boundaries. Easy setup and maintenance for AWS Roles Anywhere: Roles Anywhere to let non-AWS services talk to AWS: Teleport Workload Identity can be used as a Trust anchor for Roles Anywhere, making it easy to connect to AWS services […]

  • teleport workload identity 1

    refer to https://goteleport.com/docs/enroll-resources/workload-identity/introduction/ Workload Identity Teleport的工作负载身份(Workload Identity)利用SPIFFE(安全生产身份框架)标准,为现代基础设施中的服务提供安全的身份认证。以下是关于Teleport工作负载身份及tbot如何使用SPIFFE的详细信息。 Teleport工作负载身份 SPIFFE标准 Teleport的工作负载身份实现了SPIFFE标准,允许为每个工作负载生成唯一的SPIFFE ID。这些身份以URI格式表示,包含信任域和工作负载标识符。通过这种方式,工作负载可以在Teleport集群内安全地相互认证,确保只有授权的服务能够访问彼此[1][3][5]。 SVID(可验证身份文档) 在Teleport中,SVID(SPIFFE可验证身份文档)通常以X.509证书或JWT令牌的形式存在。这些SVID由信任域的证书颁发机构签发,证明工作负载的身份。工作负载通过本地的SPIFFE代理获取这些SVID,从而实现安全通信[1][5][6]。 tbot的角色 tbot是一个代理程序,安装在需要身份的工作负载附近。它负责管理请求和更新这些工作负载的身份。具体来说,tbot执行以下功能: 身份请求与续订:tbot管理与Teleport集群的通信,自动请求和续订SVID。这意味着它可以定期更新工作负载的身份,以确保其有效性和安全性[1][3]。 认证机制:tbot使用多种加入方法来认证自己,以便能够向Teleport集群请求所需的身份。这些方法通常涉及到Unix用户ID和组等信息,从而实现对工作的有效认证[5][6]。 角色访问控制:通过Teleport的基于角色的访问控制系统,用户和机器人被授予特定角色,使其能够请求具有特定SPIFFE ID的身份。这种机制确保了只有经过授权的实体才能访问特定资源[1][3]。 总结 通过结合SPIFFE标准和tbot代理,Teleport为现代基础设施提供了一种安全、自动化的工作负载身份管理方案。这种方法不仅增强了安全性,还支持零信任架构,使得服务之间可以安全地进行认证和通信。 Citations: [1] https://goteleport.com/docs/enroll-resources/workload-identity/introduction/ [2] https://jimmysong.io/book/spiffe/integrating-with-others/ [3] https://goteleport.com/docs/enroll-resources/workload-identity/spiffe/ [4] https://blog.fleeto.us/post/something-about-spire/ [5] https://goteleport.com/resources/videos/teleport-workload-identity-with-spiffe/ [6] https://goteleport.com/teleport-workload-identity-with-spiffe/ [7] https://www.youtube.com/watch?v=uqBZ1oNYo6c [8] https://goteleport.com/blog/workload-identity/ SPIFFE(Secure Production Identity Framework for Everyone)是一个开源标准,旨在为现代分布式系统提供安全的身份认证。它的主要目的是在动态和异构环境中实现软件系统的身份识别,以支持微服务、容器编排和云计算等技术的应用。 SPIFFE的核心概念 SPIFFE ID:这是一个唯一标识符,使用URI格式表示,通常以spiffe://开头,后面跟随信任域和工作负载标识。例如,spiffe://example.com/payment/web-fe。 SVID(SPIFFE Verifiable Identity Document):这是一个加密的身份文档,用于证明工作负载的身份。SVID可以通过受信任的证书颁发机构(CA)进行签署,以确保其有效性。 工作负载API:这是一个本地API,允许服务在不需要人工干预的情况下自动获取身份。 信任包:包含用于验证SPIFFE ID的公钥集合,确保不同工作负载之间能够安全地共享身份信息。 SPIFFE的作用 […]

  • How AWS SSM Agent Works for Credential Management

    The AWS Systems Manager (SSM) Agent is a lightweight software component installed on your instances (e.g., EC2, on-premises servers, or VMs). It facilitates secure communication between your instance and the AWS Systems Manager service. A key feature of the SSM Agent is the ability to retrieve and update credentials dynamically to interact with AWS services […]

  • What’s SPIFFE

    Overview SPIFFE (Secure Production Identity Framework For Everyone) is a set of standards for securely identifying workloads. SPIFFE sets out: A format for uniquely specifying an identity called SPIFFE ID. Standards for encoding the SPIFFE ID into verifiable documents which are called SVIDs (SPIFFE Verifiable Identity Document), and which come in a JWT and X.509 […]