Concepts - AWS Autorité de certification privée

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Concepts

Le schéma suivant montre certaines des options disponibles pour utiliser le protocole TLS dans un cluster Amazon EKS. Le cluster d'exemple se trouve derrière un équilibreur de charge. Les numéros identifient les points de terminaison possibles pour les communications sécurisées par TLS.

Schéma illustrant les points de terminaison possibles pour le chiffrement TLS. Chaque point de terminaison possède un numéro qui correspond à la liste suivante.
  1. Résiliation au niveau de l'équilibreur de charge

    Elastic Load Balancing (ELB) est intégré au AWS Certificate Manager service. Il n'est pas nécessaire de l'installer cert-manager sur l'équilibreur de charge. Vous pouvez configurer ACM avec une autorité de certification privée, signer un certificat auprès de cette autorité de certification privée et installer le certificat à l'aide de la console ELB. AWS CA privée les certificats sont automatiquement renouvelés.

    Vous pouvez également fournir un certificat privé à un équilibreur autre que l'équilibreur de AWS charge pour mettre fin au protocole TLS.

    Cela fournit une communication cryptée entre un client distant et l'équilibreur de charge. Les données après le transfert de l'équilibreur de charge sont transmises non chiffrées au cluster Amazon EKS.

  2. Résiliation au niveau du contrôleur d'entrée Kubernetes

    Le contrôleur d'entrée se trouve dans le cluster Amazon EKS et fait office d'équilibreur de charge et de routeur. Pour utiliser le contrôleur d'entrée comme point de terminaison du cluster pour les communications externes, vous devez :

    • Installez les deux cert-manager et aws-privateca-issuer

    • Fournissez au contrôleur un certificat privé TLS provenant du AWS CA privée.

    Les communications entre l'équilibreur de charge et le contrôleur d'entrée sont cryptées, les données sont transmises en clair aux ressources du cluster.

  3. Terminaison dans un pod

    Chaque pod est un groupe d'un ou de plusieurs conteneurs qui partagent des ressources de stockage et de réseau. Si vous installez les deux cert-manager aws-privateca-issuer et que vous provisionnez le cluster avec une autorité de certification privée, Kubernetes peut installer un certificat privé TLS signé sur les pods selon les besoins. Par défaut, une connexion TLS se terminant par un pod n'est pas disponible pour les autres pods du cluster.

  4. Communications sécurisées entre les pods.

    Vous pouvez fournir des certificats à plusieurs pods pour leur permettre de communiquer entre eux. Les scénarios possibles sont les suivants :

    • Le provisionnement avec des certificats auto-signés générés par Kubernetes. Cela sécurise les communications entre les pods, mais les certificats auto-signés ne répondent pas aux exigences HIPAA ou FIPS.

    • Provisionnement avec des certificats signés par AWS CA privée. Cela nécessite d'installer à la fois cert-manager etaws-privateca-issuer. Kubernetes peut ensuite installer des certificats mTLS signés sur les pods selon les besoins.