在前篇了解了基本的 Puppet 如何建立 Master / Agent 之後,現在深入了解一下 Master / Agent 之間如何認證彼此的關係。
在 Puppet 的世界中,Master 和 Agent 是靠著 SSL 認證進行認證
整個認證的交易就和我們一般 HTTP 的 SSL 申請狀況相同,Agent 就像是一般企業客戶端,而 Master 就是 SSL 憑證中心。
- 由 Agent 向 Master 發起憑證簽署需求 (CSR)
- 由 Master 依照 Agent 提供的 CSR 簽署一份 SSL 憑證提交給 Agent
- 由 Master 起的 CA 憑證底下皆信任所有簽署過的 CSR
- Master 的 CA 憑證並不需要外部憑證信任,使用 local CA 信任
整個的 SSL 的交易過程就像是我們向憑證中心交易的過程,只不過 HTTPS 是 trust internet,而 Puppet 是 trust local。
然而 Agent 交付給 Master 需要經過 Master 的同意,在前篇我們所使用的就是手動簽署的動作, Puppet 除了手動簽署 (signing) 還有自動簽署 (Naive Autosigning) 和 白名單簽署 (Basic Autosigning)、依照政策的簽署 (Policy-based autosigning)、透過 API 簽署 (Policy executable API)
手動簽署的部份在前篇就已經提過了,在這邊就不再多論述。
自動簽署 (Naive Autosigning)
在自動簽署中是最不安全的簽署方式,當使用 Naive Autosigning 的話,所有的 Agent CSR 要求皆會自動同意簽署,這並不適合用在正式環境,但相對的用於測試環境是非常方便。
設定自動簽署你只需要在 puppet.conf 的 [master] 中加入 autosign = true
$ vim /etc/puppetlabs/puppet/puppet.conf [master] autosign = true
白名單簽署 (Basic Autosigning)
Basic Autosigning 是繼承 Naive Autosigning 的概念在加上白名單限制,你可以針對 Agent 所申請的 domain 進行白名單限制,例如 *.example.com,你可以用 autosign.conf 將這些清單寫入
$ vim /etc/puppetlabs/puppet/puppet.conf [master] autosign = /etc/puppetlabs/puppet/autosign.conf $ vim /etc/puppetlabs/puppet/autosign.conf *.example.com ami.puppet.com
Default autosign.conf at /etc/puppetlabs/puppet/autosign.conf
對於正式環境這也不是一個好的管理方式,因為攻擊者可以偽裝要申請的憑證訊息。
依照政策的簽署 (Policy-based autosigning)
在 Policy-based autosigning 中你可以定義 Policy 簽署的條件,在 Agent 發出的 csr 請求中動手腳,加入一些可以提供驗證的資訊 (embedding additional data),如 Password, token … etc,再由 Master 觸發 autosign 所執行的 script 進行驗證,這個 scirpt 不限語言,只要 return 給 Puppet 0 or 1 就行。
Puppet 官方極力推薦使用 Policy-based autosigning 這種方式進行驗證,是目前最安全且彈性的作法,甚至可以把 Policy-based autosigning 當成一個 trigger 去做許多事件。
透過 API 簽署 (Policy executable API)
延伸 Policy-based autosigning 概念的作法,你也可以透過 API 進行簽署認證,這個可以應用到更多的地方,但目前小弟還沒有實際應用。
參考:
Image from SCM Puppet: from an intro to the scaling
SSL configuration: autosigning certificate requests