はじめに
Kubernetes v1.21.0からはBoundServiceAccountVolume
の機能がデフォルトで有効になり、PodにマウントされるService Account TokenがこれまでのSecretベースのService Account TokenからBound Service Account Tokenへ切り替わります。
参考: Bound Service Account Tokenとは何か
このエントリでは、Bound Service Account Tokenへの切り替えが進むにあたり、Service Account Tokenの利用パターン毎にそれぞれ確認しておくべきことをまとめたいと思います。
利用パターンと確認事項
利用パターンとしては、大きく送信側と受信側のワークロードに分けることができます。
それに加えて、対象のWorkloadがKubernetesクラスタの中に配置されているのか、外に配置されているのかも関係してきます。
Kubernetesクラスタ内からService Account Tokenを利用する
これはKubenretesのPodがSerivce Account Tokenを扱う場合に該当します。
この場合、ワークロードはService Account Tokenをどのように扱っているかがポイントになります。SDKを経由してService Account Tokenを扱う場合、そのSDKがBound Service Account Tokenに対応していることを確認します。例えば、client-goの場合、v11.0.0+
またはv0.15.0+
となっているかを確認します。
SDKなどを使わずワークロードがfilesystemから直接読み込んでいるような場合、ワークロード自身でService Account Tokenのリロードが必要になります。Bound Service Account Tokenはkubeletによって自動的にローテーションされてPodに反映されるので、ワークロードは有効期限が切れる前にfilesystemから再読込するような対応が必要です。
正しくBound Service Account Tokenへの切り替えができているかどうかは、serviceaccount_legacy_tokens_total
やserviceaccount_stale_tokens_total
のメトリクスで確認することができます。
Kubernetsクラスタ外からService Account Tokenを利用する
これはCI/CD、自動化のためのワークロードなどが該当しそうです。
このパターンでは、SecretベースのService Account Tokenを外部に持ち出し、クラスタ内のKubernetes APIサーバやクラスタ内外のワークロードに対する通信でクレデンシャルとして利用していると思います。
BoundServiceAccountVolume
自体はPodにマウントされるService Account TokenがBound Service Account Tokenになるという話であるため、このパターンに直接的な影響はありません。現状ではBoundServiceAccountVolume
が有効化されても、SecretベースのService Account Tokenが無効化されたり、新規発行が停止されるようなことはないため、そのまま使い続けることは可能です。(セキュリティ的な面としてSecretベースのService Account Tokenは無効化が難しいなどの問題はあります)
ただしSecretベースのService Account Tokenを発行しているToken Controllerの削除も検討されているようであり、将来的には代替手段の検討が必要になってくると思われます。
参考:
- https://github.com/kubernetes/kubernetes/issues/77599
- https://github.com/kubernetes/kubernetes/issues/77600
現時点で別の手段を検討するのであれば、CSR APIを使ったTLSクライアント証明書への移行や、Secretにバインドしたlong-livedなBound Service Account Token(--service-account-max-token-expiration
が設定されている場合にはその値が最大となる)、クラウド基盤のクレデンシャル(AWS IAM Keypairのような)などが候補になりそうです。
補足
Service Account Tokenをクラスタの外で扱うことの是非については、kubernetesコミュニティ内でも明確な結論は出ていないようです。
広義にはクラスタ外のワークロードも含まれると思いますが、
https://kubernetes.io/docs/reference/access-authn-authz/service-accounts-admin/#user-accounts-versus-service-accounts では
User accounts are for humans. Service accounts are for processes, which run in pods.
のような記述もあり、クラスタ外のワークロードに対する位置づけは微妙なところです。
e.g. Secretに紐付けたBound Service Account Token
$ curl \
-H "Authorization: Bearer ${TOKEN}" \
-H "Content-Type: application/json" \
-d @token-req.json \
https://127.0.0.1:61399/api/v1/namespaces/default/serviceaccounts/default/token
{
"kind": "TokenRequest",
"apiVersion": "authentication.k8s.io/v1",
"spec": {
"audience": [
"https://kubernetes.default.svc"
],
"expirationSeconds": 157680000,
"boundObjectRef": {
"kind": "Secret",
"apiVersion": "v1",
"name": "default-token-xxx"
}
}
}
これで得たTokenは紐づくSecretを削除すると無効化されます。
Kubernetesクラスタ内でSerivce Account Tokenを受け取る
送信元の認証のためにBearer Tokenとして送られてきたService Account Tokenを検証する場合などのパターンです。
Bound Service Account Tokenの検証にはKubernetesのTokenReview APIを使った方法や、v1.21.0でGAに昇格したServiceAccountIssuerDiscoveryの機能を使ってAPIサーバからJWKsを取得し、署名を検証する方法があります。どちらの方法を使っても問題は無さそうですが、JWKsエンドポイントから取得する場合には、Service Account Tokenの検証フローがOIDCでいうID Tokenの検証に近いものとなるためOIDCのエコシステムの恩恵を受けやすくなったり、APIサーバの負荷軽減に繋がるなどの利点があります。
TokenReview APIまたはOIDC Configuration/JWKsエンドポイントに対してアクセス制御が設定されており、クレデンシャルとしてService Account Tokenを利用する場合には、先述のKubernetesクラスタ内からService Account Tokenを利用するの内容を確認してください。
Kubernetesクラスタ外でService Account Tokenを受け取る
基本的にクラスタ内で受け取る場合と同様で、どちらの機能も利用できますがTokenReview APIまたはOIDC Configuration/JWKsエンドポイントに対してアクセス制御が設定されている場合には、Kubernetesクラスタ外からService Account Tokenを利用するの内容を確認してください。
クラスタ外からのアクセスになるため、JWKsをキャッシュしておける分ServiceAccountIssuerDiscovery
の機能を使ったほうが可用性は高そうです。また、ServiceAccountIssuerDiscovery
の機能ではsystem:service-account-issuer-discovery
のClusterRoleに対してsystem:unauthenticated
を紐付けることで認証なしにJWKsエンドポイントから検証鍵が取得できるため、外部のワークロードにクレデンシャルを渡さなくてすむようなことも可能です。ただし外部から認証なしにアクセスできてしまうことになるのでセキュリティ要件等、注意は必要です。