В контейнеризированных средах, с использованием mTLS срок жизни сертификата должен примерно соответствовать среднему времени жизни пода или сервиса — от нескольких часов до нескольких дней. В этом случае необходимость списков отзыва (CRL/OCSP) сильно снижается, поскольку скомпрометированный сертификат быстро теряет актуальность даже без явного отзыва.
Встроенные средства Kubernetes (Secrets) не обеспечивают достаточный уровень изоляции и защиты закрытых ключей, даже при включенном шифровании etcd. Поэтому при каждом запуске контейнера или масштабировании приложений и сервисов требуется выпускать новые сертификаты.
В связи с большим количеством и частотой выпуска сертификатов рекомендуется не хранить выпущенные сертификаты в базе данных ЦС.
В противном случае, база быстро разрастется, что сильно скажется на производительности ЦС.
ЕСАУС позволяет:
- Выдерживать пиковые нагрузки по выпуску сертификатов в больших кластерах Kubernetes, предотвращая перегрузки на ЦС;
- Контролировать и журналировать факт выпуска сертификата согласно с утвержденными политиками выпуска сертификатов;
- Выпускать и размещать сертификаты в секретах кластеров микросервисов;
- Актуализировать в секретах список доверенных корневых и промежуточных сертификатов всех Удостоверяющих Центров;
- Перевыпускать сертификаты при изменении или удалении секретов Kubernetes;
- Сохранять сертификаты, закрытые ключи и сертификаты ЦС в форматах PEM в TLS Secret,CombinedPEM, PKCS8, PKCS12, JKS.
Пример использования:
- В панели управления ЕСАУС видно, что сертификаты для кластера Kubernetes выпускаются по заданной политике выпуска сертификатов, можно посмотреть параметры этих сертификатов;
- Реализация различных сценариев выпуска и обновления сертификатов с учетом расписания, событий или по команде от Администратора;
- Операторы предоставляют метрики, отражающие состояние и работу с сертификатами, а также сведения о самих сертификатах, в формате Prometheus.