Security 使用TLS保护从入口到Kubernetes中服务的连接

Security 使用TLS保护从入口到Kubernetes中服务的连接,security,ssl,kubernetes,kops,istio,Security,Ssl,Kubernetes,Kops,Istio,我正在使用在入口规则中配置的TLS连接保护Kubernetes群集,该规则基本上在负载平衡器上终止SSL连接。到目前为止还不错 出现了一个问题,即保护从负载平衡器到Kubernetes集群中运行的每个服务的连接是否有意义。我对Kubernetes工作原理的理解是,服务应该能够动态地上下移动,而不保证私有IP保持不变,因此尝试使用TLS连接来保护服务是没有意义的。此外,每个服务都不能直接暴露于公共互联网(我的配置是配置单个入口规则,使用Istio的路由规则将负责到不同服务的路由),网络层提供了安全

我正在使用在入口规则中配置的TLS连接保护Kubernetes群集,该规则基本上在负载平衡器上终止SSL连接。到目前为止还不错

出现了一个问题,即保护从负载平衡器到Kubernetes集群中运行的每个服务的连接是否有意义。我对Kubernetes工作原理的理解是,服务应该能够动态地上下移动,而不保证私有IP保持不变,因此尝试使用TLS连接来保护服务是没有意义的。此外,每个服务都不能直接暴露于公共互联网(我的配置是配置单个入口规则,使用Istio的路由规则将负责到不同服务的路由),网络层提供了安全性


我的推理在概念上有什么错误吗?另外,如果我想改进集群的安全设置,是否还需要考虑其他机制?Istio Auth不适用于我的用例,因为我根本没有调用其他服务的服务-我的所有服务都不会相互交互。

By
service
我想您指的是

服务不应该动态地上下波动。你指的是自然界中短暂的豆荚。为了使Pod“更持久”,服务被标记到Pod上。当播客进出时,kubernetes会更新
iptables
规则,将流量路由到实时播客

集群内的流量加密可以通过加密应用程序和入口(第7层)之间的流量或集群网络覆盖(第3层)上的流量来实现。有关更多信息,请参阅