Kubernetes Dynamic Admission Controller routing requests

Kubernetes Dynamic Admission Controller selbst bauen

Lesezeit
10 ​​min

Das Herzstück von Kubernetes ist seine API sowie die Erweiterbarkeit dieser. Heute möchten wir die Kubernetes API um eine eigene Komponente erweitern: einen Admission Controller.

Admission Controller sind Code. Sie fangen Requests an die Kubernetes API ab und modifizieren oder validieren diese, bevor die Inhalte dieser Requests persistiert werden. Admission Controller haben drei Operation Modes: Sie können Requests validieren, verändern oder beide vorherigen Operationen durchführen. Das unten stehende Schaubild erläutert den (zum Verständnis nicht vollständigen) Flow eines Requests von der Entgegennahme des API-Servers bis hin zur Persistierung.

Kubernetes liefert von Haus aus eine ganze Menge Admission Controller mit und viele davon sind bereits per default aktiviert. Eine aktuelle Liste aller ab Werk aktivierten Admission Controller findet sich hier: kube-apiserver options unter: -enable-admission-plugins

Nicht verwirren lassen: In der offiziellen Dokumentation werden die Begriffe Admission Controller und Admission Plugin synonym verwendet. Im weiteren Verlauf des Blog Posts nutzen wir den Begriff Admission Controller oder die Begriffe Validating Webhook und Mutating Webhook zur genaueren Abgrenzung.

Warum sollte ich Admission Controller nutzen?

Möglicherweise möchte man gewisse Best Practices in seinen Clustern enforcen. Man könnte hier u. a. auch Kyverno (darüber hat mein Kollege Simon Dreher hier ausführlicher berichtet) benutzen, aber auch ein eigener Admission Controller ist gar nicht so schwer. Prinzipiell stehen einem damit viele Möglichkeiten zur Verfügung. Einige Beispiele für Use Cases wären:

  • Man möchte sicherstellen, dass Deployments oder Pods einen securityContext verwenden
  • oder man möchte als Cluster Admin bei jedem Deployment den Timestamp als eigenes Label oder Annotation setzen
  • oder es soll sichergestellt werden, dass eine bestimmte Namenskonvention für Deployments und Services eingehalten wird.

Sollten wir also sicherstellen wollen, dass Pods in unserem Cluster einen securityContext gesetzt haben, habe ich zwei Möglichkeiten:

  • Ich kann die Erstellung des Pods mittels eines Validating Controllers ablehnen und (optional) dem Anwender / Entwickler eine Fehlermeldung ausgeben oder
  • ich kann mittels eines Mutating Controllers einen default securityContext setzen, sollte das übermittelte Deployment Manifest diesen nicht definiert haben.

Grundlegende Architektur eines Admission Controllers

Bevor wir uns an die Entwicklung eines eigenen Admission Controllers machen, schauen wir uns noch kurz an, wo ein eigen entwickelter Admission Controller in die Gesamtarchitektur von Kubernetes passt. Grundlegend bestehen Admission Controller aus zwei Komponenten:

Aus einem Kubernetes API Objekt sowie einem Webhook Server, der Anfragen in Form eines AdmissionReview Objekts in JSON entgegennimmt, verarbeitet und mit einem AdmissionReview Objekt in JSON antwortet.

Beim ersten Lesen mag das verwirrend klingen, jedoch unterscheiden sich Anfrage und Antwort im Inhalt des AdmissionReview Objektes.

Um festzulegen, welche Objekte bei welcher Operation zur Validierung oder Modifikation an welche Controller gesendet werden, müssen ValidatingWebhookConfiguration– oder MutatingWebhookConfiguration-Objekte angelegt werden. Diese Objekte stellen gemeinsam mit dem Webhook Server die drei Bausteine eines Admission Controllers dar.

Entwicklung eines eigenen Admission Controllers

Um das neu Erlernte zu vertiefen, entwickeln wir unseren eigenen Admission Controller und werden diesen lokal auf einem kind Cluster provisionieren und testen. Wir möchten beide zuvor genannten Möglichkeiten (Validating and Mutating) implementieren. Zum einen wollen wir Deployments verhindern, denen das Feld runAsNonRoot innerhalb des SecurityContext fehlt (Validating Webhook) und zum anderen möchten wir Deployments immer mit einer Timestamp Annotation versehen (Mutating Webhook).

Realisieren werden wir das ganze in Go und damit wir direkt mit der Implementierung starten können, findet sich unter https://github.com/inovex/dynamicadmissioncontrol_template ein Template Repository. Der Code dieses Repositories basiert zu großen Teilen auf der Referenzimplementierung des Admission Webhook Servers.

Einziger Unterschied: In der Referenzimplementierung werden sowohl v1beta1 als auch v1 Version der admissionregistration.k8s.io API verwendet. Ab Kubernetes Version 1.22 ist v1beta1 jedoch deprecated, daher setzen wir hier in unserem Beispiel ausschließlich auf die stabile und auch längerfristig verfügbare Version v1.

Das Template Repository enthält bereits einen grundlegenden funktionierenden Webhook Server, jedoch fehlt diesem die Logik für das validieren oder modifizieren von Requests. Die Logik für die beiden Funktionen befindet sich in der Datei webhook.go, genauer in den beiden selbst beschreibenden Funktionen validate und mutate.

Validating Webhook implementieren

Unter Webhook Request finden wir das Format des AdmissionReview-Objektes, das der API Server an unseren Webhook Server senden wird. Unserer validate-Funktion wird das AdmissionReview-Objekt übergeben. Um nun zu überprüfen, ob der SecurityContext gesetzt wurde, greifen wir auf das eigentlich zu erstellende Objekt innerhalb des AdmissionReview-Objektes zu.

Da wir wissen, dass wir unseren Webhook Server lediglich für die Validierung von Deployments verwenden wollen und dies auch später in unserer ValidatingWebhookConfiguration konfigurieren werden, können wir das JSON-Objekt einfach mittels json.Unmarshal in unser appsv1.Deployment struct packen.

Mittels reflect.ValueOf(deploy.Spec.Template.Spec.SecurityContext.RunAsNonRoot).IsNil() überprüfen wir nun, ob das Feld gesetzt ist. (Wir gehen davon aus, dass unsere Entwickler:innen wissen, was Sie tun, und erwarten hier kein true als Wert des Feldes.)

Nach unserer Prüfung geben wir das AdmissionReview-Objekt wieder an unsere serve-Funktion zurück und sind damit schon mit unserem ValidatingWebhook fertig. Die Funktion sieht dann am Ende in etwa so aus:

Mutating Webhook implementieren

Wie initial erwähnt, möchten wir einen Timestamp als Annotation setzen. Dafür müssen wir das zu erstellende Objekt anpassen, dies geschieht über ein Verfahren namens JSON Patch.

Wir holen uns mittels Go Standardlibrary und time.Now() einen aktuellen Zeitstempel und speichern diesen in der Variable date. Anschließend bauen wir uns aus diesem Zeitstempel und unserem JSON Patch das passende Objekt zusammen, das wir dem APIServer mitgeben möchten.

Man könnte möglicherweise erwarten, das Objekt der Begierde direkt im Code anzupassen und an den API Server zurückzusenden, um den gewünschten Effekt zu erzielen. Das AdmissionResponse Objekt erwartet JSON Patches jedoch in einem eigens dafür vorgesehenen Feld. Den Patch selbst nimmt dann der API Server vor.

In Code sieht das ganze dann so aus:

Damit haben wir auch unseren MutatingWebhook fertig gestellt und können uns nun an das Deployment in unserem Test-Setup mit einen lokalen kind Cluster machen.

Aufsetzen der lokalen Testumgebung

Für das Aufsetzen einer lokalen Testumgebung in Form eines kind Clusters verweisen wir hier an der Stelle an die offizielle Dokumentation.

Ein beliebiges Kubernetes Cluster mit von dir erreichbarer Registry funktioniert natürlich ebenfalls.

Docker Image bauen und verfügbar machen

Das Template-Repository enthält ein Makefile, welches alle Kommandos zum Bauen, Deployen und Testen unseres Webhook Servers bündelt. Um unsere Anwendung über das mitgelieferte Dockerfile zu bauen und in unserem kind Cluster bereitzustellen, nutzen wir die beiden Befehle:

Nun steht unser Webhook Server Image für ein Deployment in unserem kind Cluster zur Verfügung. Welche Kommandos hinter den beiden make Kommandos stecken, kann man über das Betrachten des Makefiles herausfinden.

Zertifikate

Bevor wir nun unseren Admission Controller deployen und nutzen können, müssen wir noch valide Zertifikate erstellen und in unserem kind Cluster verfügbar machen. Hierfür nutzen wir cfssl und das bereitgestellten Zertifikatsrequest in der Datei certs/csr.json, mit dem wir ein self-signed Zertifikat für unseren Webhook Server erstellen können.

Achtung: In einem produktiven Setup keine self-signed Zertifikate verwenden.  🙂

Mittels der nachfolgenden Befehle erstellen wir ein selbst signiertes Zertifikat und legen dieses als Secret mit dem Namen inovex-webhook-certs in unserem kind Cluster an:

Bevor wir nun mit dem Deployment starten können, müssen wir der WebhookConfiguration, die wir vorbereitet in der deployment.yml finden, noch das caBundle unseres Zertifikats mitgeben. Denn, laut Definition:

caBundle is a PEM encoded CA bundle which will be used to validate the webhook’s server certificate.

Da wir ein self-signed  Zertifikat nutzen, setzen wir den Output des folgenden Kommandos in unserer deployment.yaml als Value für den Key caBundle:

Fast auf der Zielgeraden angekommen, sollten wir uns aber noch einmal kurz die MutatingWebhookConfiguration bzw. ValidatingWebhookConfiguration in der deployment.yml unseres Template Repositories genauer ansehen.

Was machen wir hier? Grob gesagt definieren wir Regeln, unter denen unser Webhook Server kontaktiert werden soll und wo dieser denn zu finden ist. Diese Regeln definieren wir unterhalb des „rules” keys und im Falle einer CREATE oder einer UPDATE Operation eines Deployments wird unser Webhook Server mit den Werten der clientConfig auf Port 8443 und unter dem Pfad /validate aufgerufen. Die MutatingWebhookConfiguration ist unterscheidet sich lediglich in der Pfadangabe und den Metadaten. Für nähere Informationen zur ValidatingWebhookConfiguration oder MutatingWebhookConfiguration sowie der weiteren Optionen empfehlen wir die Kubernetes API Referenz.

Deployment und Tests

Nun haben wir alle Voraussetzungen erfüllt, die wir für das Deployment unseres Admission Controllers benötigen. Mithilfe des Kommandos

können wir unseren selbst entwickelten Admission Controller deployen. Im Optimalfall erhalten wir dann nach einem

folgendes Ergebnis:

Unser Webhook Server steht also nun bereit.

Die soeben erstellte ValidatingWebhookConfiguration/MutatingWebhookConfiguration können wir uns mit:

beziehungsweise:

anzeigen lassen.

Da wir in unseren WebhookConfigurations den Service unseres Webhook Servers als Ziel angeben, werfen wir auch noch schnell einen Blick auf unseren Service um sicherzustellen, dass das Anlegen auch hier erfolgreich war:

In unserem Template Repository haben wir für den Test unseres Setups eine test_deployment.yml Datei vorbereitet. In dieser befinden sich zwei Deployments.
Das erste Deployment hat den Namen testapp-failed und sollte sich aufgrund des fehlenden SecurityContexts nicht ausrollen lassen. Das zweite Deployment hat den Namen testapp und besitzt eine gültige Konfiguration. Hier ist runAsNonRoot unterhalb des securityContext gesetzt und bei einem Deployment sollte unser Validating Webhook das Deployment erlauben. Der von uns entwickelte MutatingWebhook sollte vor der Persistierung noch einen aktuellen Timestamp in die Annotationen des Deployments packen.

Über

können wir unseren Test starten:

Wir sehen nun, dass unser Deployment names testapp erfolgreich ausgerollt wurde. Das Deployment testapp-failed wurde mit unserer oben definierten Fehlermeldung abgewiesen. Mission erfolgreich.

Hat dir der Beitrag gefallen?

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ähnliche Artikel