Kubernetes 策略引擎对比:OPA/Gatekeeper 与 Kyverno

Linux系统
336
0
0
2023-05-03
标签   Kubernetes

https://reurl.cc/zZ6877

Kubernetes 的 Pod Security Policy(PSP)[1] 即将被 淘汰和移除[2],所以需要找到一个替代方案来填补这个即将出现的空白。目前看来,Kubernetes 自身并没有准备相应的替代方案,因此需要在 Kubernetes 之外寻求解决之道。CNCF 的两个头部项目可能会成为首选的替代产品,它们分别是基于 Open Policy Agent(OPA)的 Gatekeeper 以及 Kyverno,两个产品各行有千秋,但是目前还没有对这两个产品进行过正式的比较,这就让面临选择的用户无从下手了。这两个项目都是全功能的 Kubernetes 策略引擎,因此其功能不仅限于替代 PSP。本文尝试对 Gatekeeper 和 Kyverno 进行一个中立客观的比较,让用户能够据此作出决策。这里仅从 Kubernetes 的视角来对这两个项目来进行评价。

因为本文仅仅涉及 Kubernetes,因此对后续对 OPA/Gatekeeper 项目会简称为 Gatekeeper。

这篇比较文章分为两个主要部分,以介绍和结束为结尾。第一个是以表格形式对 Gatekeeper 和 Kyverno 进行的客观比较,重点关注三个主要类别的属性和能力,尽可能仅反映事实。第二个是我之前比较的主观分析,将提供关于理想用户的用例和推荐的个人意见和评论。

为了透明度,我想公开说明我自己的个人偏见。我是 Kyverno 的贡献者,而不是 Gatekeeper。目前我已经在 Kyverno 上撰写了一些博客,但在 Gatekeeper 上没有。过去我也对 OPA/Rego 持批评态度。然而,我在这里的目标是将所有这些以及任何个人感受放在一边,并尝试以新鲜的方式处理这两个项目,没有偏见,也不会偏爱一个。

本文由 Kyverno 和 Open Policy Agent 社区共同参与编写,为维护者和贡献者提供了一个公平和平等的机会,来评论比较标准以及本文的最终结果。

导言

Kubernetes 策略是什么

Kubernetes 的 Pod Security Policy,正如其名字所暗示的,仅是针对 Pod 工作的,是一种用来验证和控制 Pod 及其属性的机制。另外 PSP 只能屏蔽非法 Pod 的创建,无法执行任何补救/纠正措施。而 Gatekeeper 和 Kyverno 的作用范围就不是局限在 Pod 上,并且也有更多更深入的功能,而不只是简单的验证功能。策略引擎是一种能对整个 Kubernetes 环境进行全局控制的方法。

Gatekeeper 简介

Gatekeeper[3] 是一个由 Google、微软等多个公司合作推出的开源项目,后来捐赠给了 CNCF。现已经历了三次迭代。Gatekeeper 是通用策略引擎 Open Policy Agent(OPA)的 Kubernetes 专用实现。由于 Open Policy Agent 与 Gatekeeper 之间的关系,该项目经常被写成“OPA Gatekeeper”来表明这层关系。Gatekeeper 实现了请求验证功能,最近还加入了变异能力。OPA 的一个主要特征是依赖于使用一种叫做 Rego 的专用编程语言,这种语言被用来实现策略决策的必要逻辑。通过 Rego,OPA 能够广泛适用于包括 Kubernetes 在内的多种不同的软件,实现高层次的逻辑操作。

Kyverno 简介

Kyverno[4] 是来自 Nirmata 的开源项目,后来也捐赠给了 CNCF。和 Gatekeeper 一样,Kyverno 也是一个具有验证和变异能力的 Kubernetes 策略引擎,但是它还有生成资源的功能,最近还加入了 API 对象查询的能力。与 Gatekeeper 不同,Kyverno 原本就是为 Kubernetes 编写的。和 Gatekeeper 相比,Kyverno 除了对象生成功能之外,还无需专用语言即可编写策略,从实现语言的角度上来看,Kyverno 的模型更为简洁。

对比

下面的三个表格对两个项目的特征和质量进行分类,并试图以最客观的方式进行对比。这些维度分别是:

  • 特征/功能维度用于描述技术属性;
  • 社区/生态系统维度用于描述落地情况和组织属性;
  • 杂项。

Features/Capabilities

Gatekeeper

Kyverno

Validation

Mutation

Generation

X

Image Verification

X (via extensions)

Image Registry lookups

X (via extensions)

Extensions

X

Policy as native resources

Metrics exposed

OpenAPI validation schema (kubectl explain)

X

High Availability

API object lookup

CLI with test ability

Policy audit ability

Self-service reports

X

Community/Ecosystem

Gatekeeper

Kyverno

CNCF status

Graduated (OPA)

Sandbox

Partner ecosystem adoption

GitHub status (stars, forks, releases, commits)

2528, 522, 57, 936

2475, 309, 121, 4314

Community traction

Policy sample library

注 1:无精确定义,Gatekeeper 看起来比 Kyverno 采用数量更多,但是并没有具体数字。 注 2:无客观标准,Gatekeeper 历史更长,社区认可度可能更高。

Meta/Misc

Gatekeeper

Kyverno

Programming required

X

Use outside Kubernetes

X

Birth (Age as of May 2022)

July 2017 (4 years, 10 months)

May 2019 (3 years)

Origin company

Styra (OPA)

Nirmata

Documentation maturity

注 1:并没有统一的评判标准。这里的评价基于 Gatekeeper 的功能,而不是 Rego。

分析

根据前面的功能对比,我做了一个简单的归纳,列出两个产品的优劣,这里只写出了标题内容,并不够详尽。

Gatekeeper 的优势

  • 能够表达非常复杂的策略;
  • 社区更为成熟;
  • 支持多副本模式,更好的可用性和伸缩性。

Gatekeeper 的劣势

  • 需要编程语言支持,该语言的学习曲线较为陡峭,可能会产生大量技术债,并延长交付时间;
  • 变异能力还处在萌芽期;
  • 没有生成能力,意味着它的主要应用场景就在验证方面;
  • 策略复杂冗长,需要多个对象协同实现。

Kyverno 的优势

  • Kubernetes 风格的策略表达方式,非常易于编写;
  • 成熟的变异能力;
  • 独特的生成和同步能力,扩展了应用场景;
  • 快速交付,场景丰富。

Kyverno 的劣势

  • 受到语言能力的限制,难以实现复杂策略;
  • 较为年轻,社区接受度不高;
  • API 对象查询能力还很初级;
  • 没有高可用能力(还在路线图阶段)。
警告:下面的内容是我根据前面的对比表和优势劣势列表,再加上自己对这两个工具的体验,以及在云原生社区的走访,综合起来的意见分析。如果你没有兴趣看我的观点,文章就到此为止了。

Kubernetes 是一个声明式的系统:用户向 Kubernetes 提出对状态的要求,Kubernetes 通过各种控制器,去协调观察到的状态,以使其与用户期望的状态一致。这就是云原生平台的核心价值主张。为了实现这一目标,逻辑实现的重任从用户身上转移到了平台本身。每个资源类型都存在一些内部逻辑,这些逻辑就是协调其状态所需的能力。对于 Gatekeeper 来说,到目前为止最大的弱点是它需要一种叫做 Rego 的专门的编程语言来实现这种逻辑,这种语言在其他地方都无法使用。这是一个现实,因为 OPA 是一个通用的策略引擎。只有通过 Gatekeeper 将其改编成 Kubernetes 形式,才能利用其能力。那么实际上,用户负责描述他们希望调和的对象(策略),以及提供必要的逻辑(Rego)来调和它。使用外部 DSL 来管理 Kubernetes 策略,在很多方面都会变得繁琐和复杂,并给项目增加技术债务。作为一种权衡,其明显的优势是可以实现非常强大的策略。毕竟,当一个人需要编写一种编程语言时,他只受限于该语言的能力及其输入。不过,如果可以在其他地方利用 OPA,就可以分摊这种费用。

相比 Gatekeeper 来说,Kyverno 的第一印象就是没有那么复杂的技术需求。因为它是专门为 Kubernetes 构建的,并且用声明式的方法来表达策略,所以它的心理模型与 Kubernetes 对象的描述和协调方式是相同的。执行策略决策所需的逻辑被从用户的负担中移除,成为工具本身的领域。这种模式导致策略的编写方式得到了极大的简化,全面的降低了策略引擎的使用难度。Kyverno 的编译和生成能力,使它从一个简单的准入控制器转变为一个真正的自动化工具。通过结合这三种能力,再加上最近增加的 API 查询能力,Kyverno 能够执行 Gatekeeper 所不能执行的任务,而且还能够消除可能在整个集群和/或组织中分散使用的其他和不同的工具。这种简单性加上它的自动化能力和对其他工具的整合,为新用户以及有经验的用户和操作者带来了巨大的价值。

根据所介绍的信息,我认为 Kyverno 应该是应用 Kubernetes 策略的一个比较自然的选择。但如果用户符合下面两个用例中的一种或两种,就更应该选择 Gatekeeper。

  1. 有一种需求和具体意图,使用一致的核心工具将策略应用于组织内不同的系统(即,不仅仅是 Kubernetes)。 反对意见:根据我的经验,无论是在云原生社区内部还是外部,大多数组织目前已经在使用其他工具将策略应用于现有系统。这通常是因为这些系统以及为这些系统实施策略的软件在 Kubernetes 以及 OPA 和 Gatekeeper 之前就已经存在。此外,这些现有工具通常不要求使用编程语言来实现其策略。因此,考虑到现有的知识、运营和资本投资,大多数组织不太可能为了实现工具一致性带来的价值,选择放弃这些工具,转而使用技术负担较重的新工具。 如果你正在寻找一个跨 Kubernetes 和其他系统使用的单一策略引擎,Kyverno 不适合你。
  2. 策略的复杂度很高。 反对意见:根据我的经验,大多数 Kubernetes 用户都没有使用包括 PSP 在内的任何策略支持。而 2020 年对在 AWS 上运行容器化工作负载的客户的调查也得到了类似的结果,只有 49% 的客户使用策略。这些用户中的绝大多数都在做的是重复的策略——例如“容器不应该有特权”或“确保所有命名空间都带有给定的标签”或“验证 Pods 没有使用 hostPath 卷”等。“复杂”这个词是相对的,有点主观,但这样的策略表达方式绝对不复杂。Kyverno 允许以最简单的形式编写策略,这反过来又更容易推理和维护。如果要为一个更复杂、更困难的工具支付额外的价格,就应该尽量物尽其用,否则无法获得价值。

如果无需实现高度复杂的策略,Gatekeeper 不会带来好处。

结语

Gatekeeper 和 Kyverno 项目本身都是有价值、有能力的策略引擎,每个项目都有各自的优缺点。最终,用户应该根据自己的需求和限制条件进行评估并做出最明智的决定,但作为一般建议,所有生产用户都应该计划使用策略引擎来保护集群的安全并简化 Kubernetes 管理。

参考资料 [1]Pod Security Policy(PSP): https://kubernetes.io/docs/concepts/policy/pod-security-policy/[2]淘汰和移除: https://github.com/kubernetes/kubernetes/pull/97171[3]Gatekeeper: https://github.com/open-policy-agent/gatekeeper[4]Kyverno: https://github.com/kyverno/kyverno

- END -