Ключевые интеграции Venafi

У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно.

Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеров, виртуальных машин, в сетках service mesh. Но количество ключей и сертификатов растёт как снежный ком, а управление быстро становится хаотичным, дорогостоящим и рискованным, если всё делать самостоятельно. При отсутствии надлежащей практики применения политик и мониторинга бизнес может пострадать из-за слабых сертификатов или неожиданного истечения срока действия.

GlobalSign и Venafi организовали два вебкаста в помощь девопсам. Первый — вводный, а второй — с более конкретными техническими советами по подключению системы PKI от GlobalSign через облако Venafi с помощью опенсорсных инструментов через HashiCorp Vault из конвейера Jenkins CI/CD.

Основные проблемы существующих процессов по управлению сертификатами вызваны большим количеством процедур:

  • Генерация самоподписанных сертификатов в OpenSSL.
  • Работа с множеством инстансов HashiCorp Vault для управления частным центром сертификации или самоподписанными сертификатами.
  • Оформление заявок на доверенные сертификаты.
  • Использование сертификатов от публичных облачных провайдеров.
  • Автоматизация обновления сертификатов Let's Encrypt
  • Написание собственных скриптов
  • Самостоятельная настройка инструментов для DevOps вроде Red Hat Ansible, Kubernetes, Pivotal Cloud Foundry

Все процедуры повышают риск ошибки и отнимают много времени. Venafi пытается решить эти проблемы и упростить жизнь девопсам.



Демо GlobalSign и Venafi состоит из двух разделов. Во-первых, как настроить Venafi Cloud и GlobalSign PKI. Затем, как его использовать для запроса сертификатов согласно установленным политикам, с помощью знакомых инструментов.

Ключевые темы:

  • Автоматизация выдачи сертификатов в рамках существующих методик DevOps CI/CD (например, Jenkins).
  • Мгновенный доступ к PKI и службам сертификации по всему стеку приложений (выдача сертификатов в течение двух секунд)
  • Стандартизация инфраструктуры открытых ключей с готовые решения по интеграции с платформами оркестровки контейнеров, управления секретами и автоматизации (например, Kubernetes, OpenShift, Terraform, HashiCorp Vault, Ansible, SaltStack и другие). Общая схема выдачи сертификатов показана на иллюстрации ниже.


    Схема выдачи сертификатов через HashiCorp Vault, Venafi Cloud и GlobalSign. На схеме CSR означает «запрос на подпись сертификата» (Certificate Signing Request)
  • Высокая пропускная способность и надёжная инфраструктура PKI для динамических, сильно масштабируемых сред
  • Использование групп безопасности через политики и видимость выданных сертификатов

Подобный подход позволяет организовать надёжную систему, не будучи экспертом в криптографии и PKI.


Venafi Secrets Engine

Venafi даже уверяет, что в конечном итоге это более экономичное решение, поскольку не требует привлечения высокооплачиваемых специалистов по PKI и расходов на поддержку.

Решение полностью интегрируется в существующий конвейер CI/CD и покрывает все потребности компании в сертификатах. Таким образом, разработчики и девопсы могут работать быстрее и не разбираться с трудными криптографическими вопросами.

Комментарии (6)


  1. Meklon
    18.11.2019 19:30
    +1

    Vault это и сам по себе отлично все умеет. В чем задача дополнительной прослойки?


    1. AlexGluck
      18.11.2019 21:43
      +1

      Я бы ещё исходники глянул, но мне кажется прослойка служит для выжимания бабла из воздуха.


      1. mr_tron
        19.11.2019 00:46
        +1

        Исходники закрытые. Продукт проприетарный.


        1. AlexGluck
          20.11.2019 12:25

          Я догадался, это был сарказм) Vault пока выглядит прекрасным решением, а если нужно что-то нетривиальное, то ищем в сети или допиливаем сами. Но уже точно никаких связей с платными ЦА нельзя иметь.


    1. mr_tron
      19.11.2019 11:52

      В аудите и в расширенных политиках. Вот например плагин для волта, который расширяет возможности встроенного pki. github.com/Venafi/vault-pki-monitor-venafi Это для приватных CA типа встроенного в волт.
      А в публичный CA типа globalsign волт сам не умеет ходить подписывать сертификаты. А через плагин github.com/Venafi/vault-pki-backend-venafi может ходить в разные CA. Это позволяет например прозразно заменять самоподписные сертификаты из волта на публичные доверенные.

      Я не говорю, что это нужно каждому, но позволяет сократить затраты на интеграцию если вы уже используете подобные продукты на большой инфраструктуре.

      P.S. Да — я один из разработчиков всех этих интеграций, так что несколько предвзят.


      1. Meklon
        19.11.2019 13:02

        Vault тоже не идеален, знаю) некоторых вещей ему иногда не хватает. Я не критикую, правда интересно.