Service Mesh 在蚂蚁金服生产级安全实践应用 A 构造 HTTP 请求,调用 安全Sidecar 提供的 JWT-SVID 颁发接口获取 JWT-SVID。 安全Sidecar 通过 Downward API 获取 Pod 身份,并转换成 SPIFFE ID。 安全Sidecar 通过密钥将 SPIFFE ID 签发为 JWT-SVID,返回给应用 A。 应用 A 在服务调用中带上 JWT-SVID 来声明自己的身份。使用可信身份服务构建敏感数据下发通道 JWT-SVID 进行验签。 从 JWT-SVID 的 Body 部分中获取 SPIFFE ID。 将 SPIFFE ID 内容解释为几个关键属性 (例如租户 ID、应用名等),并返回给应用 B。 应用 B 根据安全Sidecar返回的可信属性,进行权限校验逻辑。使用可信身份服务构建敏感数据下发通道使用可信身份服务构建敏感数据下发通道 密钥更新通道 安全Sidecar 的认证能力中依赖密钥等敏感信0 码力 | 19 页 | 808.60 KB | 6 月前3
Service Mesh结合容器云平台的思考和实践Pilot 翻译过来是领航员,Pliot对Envoy的生命周期进行管理,同时提供了智能路由(如A/B测试、金丝雀部 署)、流量管理(超时、重试、熔断)功能。Pliot接收用户指定的高级路由规则配置,转换成Envoy的 配置,使这些规则生效。 • Istio-Auth 服务间认证和终端用户认证功能Istio的Pilot功能解析Pilot官方架构Istio – EnvoyPilot-Agent的核 配置ProxyConfig对象。下面分析几个相对重 要的配置。 role pilot-agent的role类型为model包下的Proxy,决定了pilot-agent的“角色”,role包括以下属性: 1.Type pilot-agent有三种运行模式。根据role.Type变量定义,类型为model.Proxy,定义在context.go文件中,允许的3个取值范围为: i. "sidecar"0 码力 | 28 页 | 3.09 MB | 6 月前3
七牛容器云ServiceMesh实践统一配置 • 反向代理Contour • 本质上还是Ingress Controller • Kubernetes深度整合 • Gimbal生态组件Contour特点 • 基于Envoy • 协议转换 • 对象翻译 • IngressRouterContour的优劣 • 优势 • 兼容Istio生态,融入Service Mesh生态 • 南北向流量使用Envoy • 兼容Kubernetes标准Restful接口0 码力 | 15 页 | 3.86 MB | 6 月前3
蚂蚁金服 API Gateway Mesh 思考与实践from your service code Exposes your services as managed APIs 概念 流量 东西流量(内部) 通信协议 路由 鉴权 流控 安全 协议转换 通用协议(HTTP、gRPC 等) 私有协议(WS、Dubbo、Bolt 等) 一般不需要 HTTP to 内部 RPC 协议 基于 Host、Path 等路由 基于 Service 路由0 码力 | 22 页 | 1.72 MB | 6 月前3
共 4 条
- 1













