本系列文資料可參考以下:
Day 7 ... 連假日都要被折磨 Orz ..
前面兩天把 Master 和 Agent 都安裝好之後,來講一下 Master 和 Agent 之間的認證,像 Puppet 這類型的工具管理著整個 infrastructure 這麼重責大任的事情就交付給一個工具你不擔心嗎?
先別太擔心,Puppet Master 和 Agent 是使用 CA 憑證來產生 SSL Cert 進行溝通,除此之外你還可以自定義認證的規則,來做到自動 or 非自動甚至更複雜的規則來簽署憑證,那麼就來認識一下 Puppet 的 Trust 機制。
+------------------------+
| |
| Root self-signed CA |
| |
+------+----------+------+
| |
+----------+ +------------+
| |
v v
+-----------------+ +----------------+
| | | |
| Server SSL Cert | | Agent SSL Cert |
| | | |
+-----------------+ +----------------+
CA 憑證可以是由外部頒發,或是自簽 CA,但通常會直接讓 Puppet 自簽 Internal CA,如果你用的是 Internet CA 則必須停用 Internal CA。
整個認證的交易就和我們一般 HTTP 的 SSL 申請狀況相同,Agent 就像是一般企業客戶端,而 Master 就是 CA 憑證中心。
然而 Agent 交付給 Master 需要經過 Master 的同意,簽署的方式分為:
在自動簽署中是最不安全的簽署方式,當使用 Naive Autosigning 的話,所有的 Agent CSR 要求皆會自動同意簽署,這並不適合用在正式環境,但相對的用於測試環境是非常方便。
設定自動簽署你只需要在 puppet.conf 的 [master] 中加入 autosign = true
$ vim /etc/puppetlabs/puppet/puppet.conf
[master]
autosign = true
Basic Autosigning 是繼承 Naive Autosigning 的概念在加上白名單限制,你可以針對 Agent 所申請的 domain 進行白名單限制,例如 *.example.com,你可以用 autosign.conf 將這些清單寫入
$ vim /etc/puppetlabs/puppet/puppet.conf
[master]
autosign = /etc/puppetlabs/puppet/autosign.conf
$ vim /etc/puppetlabs/puppet/autosign.conf
*.example.com
ami.puppet.com
在 Policy-based autosigning 中你可以定義 Policy 簽署的條件,在 Agent 發出的 csr 請求中動手腳,加入一些可以提供驗證的資訊 (embedding additional data),如 Password, token … etc,再由 Master 觸發 autosign 所執行的 script 進行驗證,這個 scirpt 不限語言,只要 return 給 Puppet 0 or 1 就行。
Puppet 官方極力推薦使用 Policy-based autosigning 這種方式進行驗證,是目前最安全且彈性的作法,甚至可以把 Policy-based autosigning 當成一個 trigger 去做許多事件。
延伸 Policy-based autosigning 概念的作法,你也可以透過 API 進行簽署認證,這個可以應用到更多的地方,但目前小弟還沒有實際應用。