背景介绍
最近,笔者接手公司的一项任务:建造服务器的堡垒跳板机。
关于跳板机的实现,其实简单版本网上一大堆,甚至更有开源堡垒机Jumpserver可供选择,方案很多。接下来会就我的实现方案,整理出几篇文章来做概要描述。
覆盖功能
正所谓兵马未动,粮草先行,在设计之前,先整理出我们一期中堡垒机要覆盖的基本功能点:
- 服务器统一账号权限管理,包括哪些用户可以对哪些服务器进行login,哪些用户有sudo权限;
- 用户行为记录,可在必要时回看审查;
- 用户登录校验审查;
现在初期的目标是将所有的linux服务器通过堡垒机进行管理把控,将来扩展下,同样可以通过ssh协议对 交换机、路由器、甚至是Windows进行管理(目前windows已经可以实现通过ssh登录,不过这种方式就没有图形界面了且只能通过powershell来进行管理)。
架构设计
基于以上几点功能点,设计架构如下:
下面对这个架构图做下说明:
整体分为三层,总体来说,
***层 校验用户是否有登录堡垒机的权限;
第二层真正为用户分配权限,同时判断经过***层的用户是否有对目标机器操作的权限;
第三层则是真正登录/操作服务器的方式,在这里我将服务器的auth+sudo权限通过ldap来进行分布式动态管理,稍后会有专门的说明;
***层:
登录入口,凡是有堡垒机使用权限的均可以由此入口处登录成功。
涉及主要服务: user login shell。
服务主要功能:
- 读取用户信息,判断是否有登录权限;
- 调用动态Token服务,验证用户passwd;
- 调用动态token服务,实现二维码扫码快速登录;
- 调用第二层中的授权服务api,获取&判断用户的login权限;
- 记录用户操作日志;
关联服务:
- 动态Token服务,类似于google auth,每个人的动态码均不一样,每分钟update一次,以此做登录堡垒机的校验,当然如果想简单,单独分配一个静态密码也可以;
第二层:
授权服务管理,获取登录用户当前的权限ip列表,判断用户的操作是否符合预授权。
涉及主要服务:授权管理服务
服务主要功能:
- 设置用户/team的 权限列表;
- 将权限数据下发至第三层的ldap集群;
- 提供api获取用户的权限list;
关联服务:
- CMDB,以cmdb中的服务树为基本单位做授权,同时在cmdb中判断授权的服务器对象是否有效;
- OA,以oa中的用户组为基本单位做权限授予,同时基于oa来判断用户是否有效;
第三层:
登录实体服务器&执行命令;
将所有目标服务器的ssh登录体系对接ldap集群,通过在ldap中设置用户的publickey & sudo等信息,来统一控制用户的登录权限&sudo权限。
目标规模:使用两台服务器做ldap主从集群,所有实体服务器对接此集群,从而统一进行auth验证。
未完待续
整体的架构说明就简单这样,接下来对就每一层的具体实现在分别和大家分享。