最全 Kubernetes 審計日誌方案
作者 | 阿里雲智慧事業群技術專家 元乙
當前 Kubernetes(K8s)已經成為事實上的容器編排標準,大家關注的重點也不再是最新發布的功能、穩定性提升等,正如 Kubernetes 專案創始人和維護者談到,Kubernetes 已經不再是 buzzword,當我們談起它的時候,變得越發的 boring,它作為成熟專案已經走向了 IT 基礎設施的中臺,為適應更大規模的生產環境和更多場景的應用不斷延展迭代。
現在 ,我們更加專注於如何利用 K8s 平臺進行 CI/CD、釋出管理、監控、日誌管理、安全、審計等等。本文我們將介紹如何利用 K8s 中的 Audit 事件日誌來對平臺進行安全監控和審計分析。
IT 設施/系統是當今每個網際網路公司最為重要的資產之一,除了成本外,這裡承載了所有的使用者訪問,同時儲存了非常多的使用者、訂單、交易、身份等敏感資訊。因此每個公司都有必要確保 IT 設施/系統是可靠、安全、未洩漏的。
其中必不可少的環節是審計,透過審計我們可以知道系統在任一時間段內發生的事件以及對應關聯的內外部人員、系統,在損失發生後能夠立即知道具體是誰、在哪個時間對系統做了什麼事,同時基於審計事件的實時分析和告警,能夠提前發現問題並及時止損。
Kubernetes 審計日誌概覽
Kubernetes 作為容器編排領域的領導者、未來 PaaS 平臺的標準基座,在 IT 領域有著舉足輕重的影響,因此審計功能也是 Kubernetes 必不可少的安全功能之一。
Kubernetes 在 1.7 版本中釋出了審計(Audit)日誌功能,審計(Audit)提供了安全相關的時序操作記錄(包括時間、來源、操作結果、發起操作的使用者、操作的資源以及請求/響應的詳細資訊等),透過審計日誌,我們能夠非常清晰地知道 K8s 叢集到底發生了什麼事情,包括但不限於:
當前/歷史上叢集發生了哪些變更事件;
這些變更操作者是誰,是系統元件還是使用者,是哪個系統元件/使用者;
重要變更事件的詳細內容是什麼,比如修改了 POD 中的哪個引數;
事件的結果是什麼,成功還是失敗;
操作使用者來自哪裡,叢集內還是叢集外。
日誌格式與策略
K8s 中的審計日誌是標準的 JSON 格式,APIServer 會根據具體的日誌策略將對應的審計日誌儲存本地,並可以設定最大儲存週期、時間、輪轉策略等。
關於審計日誌格式和策略的詳細介紹,可以參考Audit官方文件()。
日誌記錄階段
審計日誌根據日誌策略可以選擇在事件執行的某個階段記錄,目前支援的事件階段有:
RequestReceived
- 接收到事件且在分配給對應 handler 前記錄;ResponseStarted
- 開始響應資料的 Header 但在響應資料 Body 傳送前記錄,這種一般應用在持續很長的操作事件,例如 watch 操作;ResponseComplete
- 事件響應完畢後記錄;Panic
- 內部出現 panic 時記錄。
日誌記錄等級
審計日誌根據日誌策略可以選擇事件儲存的等級,根據等級不同,APIServer 記錄日誌的詳細程度也不同。目前支援的事件等級有:
None
- 不記錄日誌;Metadata
- 只記錄 Request 的一些 metadata (例如 user, timestamp, resource, verb 等),但不記錄 Request 或 Response 的 body;Request
- 記錄 Request 的 metadata 和 body;RequestResponse
- 最全記錄方式,會記錄所有的 metadata、Request 和 Response 的 body。
日誌記錄策略
APIServer 支援對每類不同的資源設定不同的審計日誌策略,包括日誌記錄階段以及日誌記錄等級,目前官方以及很多雲廠商都會提供日誌策略,一般都遵循以下原則:
在收到請求後不立即記錄日誌,當返回體 header 傳送後才開始記錄;
對於大量冗餘的 kube-proxy watch 請求,kubelet 和 system:nodes 對於 node 的 get 請求,kube 元件在 kube-system 下對於 endpoint 的操作,以及 apiserver 對於 namespaces 的 get 請求等不作審計;
對於/healthz_,/version_, /swagger*等只讀 url 不作審計;
對於可能包含敏感資訊或二進位制檔案的 secrets,configmaps,tokenreviews 介面的日誌等級設為 metadata,該 level 只記錄請求事件的使用者、時間戳、請求資源和動作,而不包含請求體和返回體;
對於一些如 authenticatioin、rbac、certificates、autoscaling、storage 等敏感介面,根據讀寫記錄相應的請求體和返回體。
審計日誌分析
審計日誌分析現狀
目前,對於 K8s 上的 APIServer 審計日誌地支援,大部分廠商還停留在策略設定或日誌採集的階段,最多隻支援將資料採集到日誌中心,配合索引進行關鍵詞查詢。
下圖是一個 Level 為 Metadata 的審計日誌記錄,各類欄位有 20 多個,如果是 Level 為 Request 或 RequestResponse 的日誌欄位會更多,可能達到上百個。要實現審計日誌分析,必須理解這些欄位的含義,此外還需理解每個欄位的取值範圍以及每種取值對應的含義,學習代價非常之大。
{
"kind": "Event",
"apiVersion": "audit.k8s.io/v1beta1",
"metadata": {
"creationTimestamp": "2019-01-14T07:48:38Z"
},
"level": "Metadata",
"timestamp": "2019-01-14T07:48:38Z",
"auditID": "cf2915c0-0b43-4e1d-9d66-fbae481a0e0a",
"stage": "ResponseComplete",
"requestURI": "/apis/authentication.k8s.io/v1beta1?timeout=32s",
"verb": "get",
"user": {
"username": "system:serviceaccount:kube-system:generic-garbage-collector",
"uid": "cd3fbe04-0508-11e9-965f-00163e0c7cbe",
"groups": [
"system:serviceaccounts",
"system:serviceaccounts:kube-system",
"system:authenticated"
]
},
"sourceIPs": [
"192.168.0.249"
],
"responseStatus": {
"metadata": {},
"code": 200
},
"requestReceivedTimestamp": "2019-01-14T07:48:38.214979Z",
"stageTimestamp": "2019-01-14T07:48:38.215102Z",
"annotations": {
"authorization.k8s.io/decision": "allow",
"authorization.k8s.io/reason": "RBAC: allowed by ClusterRoleBinding \"system:discovery\" of ClusterRole \"system:discovery\" to Group \"system:authenticated\""
}
}
阿里雲 Kubernetes 審計日誌方案
為儘可能減少使用者對於審計日誌的分析代價,阿里雲容器服務將 Kubernetes 審計日誌與日誌服務 SLS 打通,推出了一站式的 Kubernetes 審計日誌方案,讓每個使用者都能夠以圖形化報表的方式進行叢集的審計分析。
為儘可能保證叢集安全性,阿里雲容器服務 Kubernetes 預設為使用者開啟了 APIServer 審計日誌並設定了較為安全且通用的審計日誌策略,所有(符合審計策略)使用者、元件對 APIServer 的訪問都會被記錄下來;
Kubernetes 叢集中預置的日誌元件 Logtail 會將 APIServer 的審計日誌自動採集到阿里雲日誌服務;
日誌服務預設會為 APIServer 的審計日誌建立索引、報表等;
容器服務控制檯已經和日誌服務打通,叢集管理員可以直接在控制檯上檢視審計日誌的各項報表以及指標;
若叢集管理員還有設定告警、自定義分析等需求,可直接登入日誌服務控制檯進行操作。
得益於阿里雲日誌服務的強大功能,該方案不僅大大降低了 K8s 審計日誌分析的門檻,從分析能力、視覺化、互動方式、效能等各方面都具有很強的優勢:
審計日誌方案概覽
審計報表
我們預設為 Kubernetes 叢集建立了 3 個報表,分別是審計中心概覽、資源操作概覽和資源詳細操作列表:
審計中心概覽展示 Kubernetes 叢集中的事件整體概覽資訊以及重要事件(公網訪問、命令執行、刪除資源、訪問保密字典等)的詳細資訊;
資源操作概覽展示 Kubernetes 叢集中常見的計算資源、網路資源以及儲存資源的操作統計資訊,操作包括建立、更新、刪除、訪問。其中
計算資源包括:Deployment、StatefulSet、CronJob、DaemonSet、Job、Pod;
網路資源包括:Service、Ingress;
儲存資源包括:ConfigMap、Secret、PersistentVolumeClaim。
資源詳細操作列表用於展示 Kubernetes 叢集中某類資源的詳細操作列表,透過選擇或輸入指定的資源型別進行實時查詢,該表報會顯示:資源操作各類事件的總數、namespace 分佈、成功率、時序趨勢以及詳細操作列表等。
所有的報表均支援設定時間範圍、子賬號 ID、Namespace 等進行自定義過濾並實時重新整理,透過這些報表,叢集管理員只用點選滑鼠就可以獲取到:
最近任一時間段內建立/刪除/修改了哪些資源;
事件的時序趨勢如何;
具體是哪個子賬號操作了資源;
操作的 IP 源是否為公網、地域分佈如何、來源 IP 是否高危;
具體操作的事件 ID、時間、結果、涉及的資源等詳細日誌;
哪個子賬號登入了容器或訪問了保密字典…
這裡我們選擇一個圖示做詳細說明:上圖是 Kubernetes 資源操作列表,這個報表完全是互動式的,使用者可以指定一種資源(比如 Deployment、Ingress、Secret 等),表報會自動渲染出關於這個資源的所有操作,功能包括:
左上角會顯示對這個資源操作的使用者數、涉及 Namespace 數、涉及方法數、請求成功率等概覽資訊;
每種不同操作(增、刪、改、查)的數量以及 Namespace 分佈,用來確定涉及的 Namespace;
各類操作的時序分佈(按小時),數量較多的點一般都是釋出或系統被攻擊的時間點;
各類操作的詳細列表,包括:事件 ID、操作事件、操作資源、操作結果、賬號、地址;
圖表中所有的事件 ID 都可以點選並跳轉到原始的日誌,檢視具體和這個事件 ID 關聯的詳細日誌;
圖表中所有的 IP 地址都可以點選並跳轉到外部的 IP 查詢庫,查詢該 IP 對應的地理位置、運營商等資訊;
圖表還支援根據賬號、namespace、請求碼等過濾,比如對某個使用者進行審計時,可以過濾子賬號,只關心該使用者的操作。
自定義告警
例如需要對公網訪問設定告警策略:出現公網訪問時立即告警,則只需 3 步就可完成設定:
在審計報表的公網訪問圖表中點選右上角高階選項-新建告警
填入告警名稱、事件、判斷條件
填入告警通知方式以及通知內容
自定義分析
如果容器服務 Kubernetes 版提供的預設報表無法滿足您的分析需求,可以直接使用日誌服務 SQL、儀表盤等功能進行自定義的分析和視覺化。
嚐鮮
為了讓大家可以體驗 Kubernetes 審計日誌功能,我們特別開通了體驗中心,大家可以透過 進入,該頁面提供了非常多和 Kubernetes 相關的報表。
參考文件
[1] ?spm=a2c4e.11153940.blogcont686982.17.1b6d659elrKEE3
[2] https://www.kubernetes.org.cn/2611.html?spm=a2c4e.11153940.blogcont686982.18.1b6d659eiRVBai
[3]https://help.aliyun.com/document_detail/91406.html?spm=a2c4e.11153940.blogcont686982.19.1b6d659e4ToyZ3
[4] https://cn.aliyun.com/product/sls?spm=a2c4e.11153940.blogcont686982.20.1b6d659ejtfLwT
[5] https://cn.aliyun.com/product/kubernetes?spm=a2c4e.11153940.blogcont686982.21.1b6d659eEwAXkV
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31555606/viewspace-2636723/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- vertica審計日誌
- 日誌審計系統
- oracle 審計日誌清理Oracle
- mysql審計日誌-ProxySQLMySql
- 日誌審計是什麼?為什麼企業需要日誌審計?
- Kubernetes 叢集日誌 和 EFK 架構日誌方案架構
- .Net Core 審計日誌實現
- wazuh日誌審計--定製規則
- 通過日誌審計追蹤外部***
- 請問日誌審計什麼意思呢?
- mysql 系統審計日誌格式說明:MySql
- 利用 ELK 處理 Percona 審計日誌
- AUDIT_TRAIL設定及審計日誌清理AI
- 日誌服務之敏感資訊脫敏與審計
- 深度解讀RDS for MySQL 審計日誌功能和原理MySql
- 什麼樣的日誌審計產品才能達到合規要求——日誌易
- Kubernetes日誌採集
- Kubernetes 審計(Auditing)
- mariadb審計日誌通過 logstash匯入 hiveHive
- 關於資料日誌的設計方案
- Kubernetes叢集日誌詳解
- docker 容器日誌清理方案Docker
- 運維日誌審計是什麼意思?用什麼工具好?運維
- 【等保要求】等保要求堡壘機審計日誌保留多久?
- [20170518]11G審計日誌清除3.txt
- [20170207]11G審計日誌清除.txt
- 基於大資料審計的資訊保安日誌分析法大資料
- fluentd收集kubernetes 叢集日誌分析
- ABP vNext 審計日誌獲取真實客戶端IP客戶端
- 巧用自定義註解,一行程式碼搞定審計日誌行程
- 開源大資料叢集部署(九)Ranger審計日誌整合(solr)大資料RangerSolr
- 行為、審計日誌(實時索引/實時搜尋)-最佳實踐索引
- Nginx日誌分析解決方案Nginx
- ELK日誌系統之通用應用程式日誌接入方案
- 【VMCloud雲平臺】SCOM配置(十四)-安裝SCOM日誌審計(ACS)Cloud
- Asp-Net-Core開發筆記:實現動態審計日誌功能筆記
- Kubernetes 中 搭建 EFK 日誌搜尋中心
- Kubernetes日誌的6個最佳實踐