<div dir="ltr">Adrian,<br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Jun 16, 2015 at 2:39 AM, Adrian Otto <span dir="ltr"><<a href="mailto:adrian.otto@rackspace.com" target="_blank">adrian.otto@rackspace.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">



<div style="word-wrap:break-word">
Madhuri,
<div><br>
<div><span class="">
<blockquote type="cite">
<div>On Jun 15, 2015, at 12:47 AM, Madhuri Rai <<a href="mailto:madhuri.rai07@gmail.com" target="_blank">madhuri.rai07@gmail.com</a>> wrote:</div>
<br>
<div>
<div dir="ltr">Hi,<br>
<br>
Thanks Adrian for the quick response. Please find my response inline.<br>
<div>
<div class="gmail_extra"><br>
<div class="gmail_quote">On Mon, Jun 15, 2015 at 3:09 PM, Adrian Otto <span dir="ltr">
<<a href="mailto:adrian.otto@rackspace.com" target="_blank">adrian.otto@rackspace.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">Madhuri,
<div><br>
<div><span>
<blockquote type="cite">
<div>On Jun 14, 2015, at 10:30 PM, Madhuri Rai <<a href="mailto:madhuri.rai07@gmail.com" target="_blank">madhuri.rai07@gmail.com</a>> wrote:</div>
<br>
<div>
<div dir="ltr">
<div>
<div>
<div>
<div><font size="2" color="003366">Hi All,<br>
<br>
<font color="003366">This is to bring the blueprint  </font><a href="https://blueprints.launchpad.net/magnum/+spec/secure-kubernetes" target="_blank">secure-kubernetes</a><font color="003366"> in di<font color="003366">scussion.
 I have <font color="003366">been trying to figure out <font color="003366">
what could be the possible change <font color="003366">area to support this feature in Magnum.</font></font></font></font></font></font> Below is just a rough idea on ho<font color="003366">w to proceed further on it.</font><br>
<br>
<font color="003366">Th<font color="003366">is task can be further broken in smaller
<font color="003366">pieces.</font></font></font><br>
<br>
<b>1. Add support for TLS in python-k8sclient.</b><br>
<div style="margin-left:40px"><font size="2" color="003366">The current auto-generated code doesn't support TLS. So this work will be to add TLS support in kubernetes python APIs.</font><br>
</div>
<font size="2" color="003366"><br>
<b>2. Add support for Barbican in Magnum.</b><br>
</font>
<div style="margin-left:40px"><font size="2" color="003366">Barbican will be used to store all the keys and certificates.</font><br>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div>
</span>Keep in mind that not all clouds will support Barbican yet, so this approach could impair adoption of Magnum until Barbican is universally supported. It might be worth considering a solution that would generate all keys on the client, and copy them to
 the Bay master for communication with other Bay nodes. This is less secure than using Barbican, but would allow for use of Magnum before Barbican is adopted.</div>
</div>
</div>
</blockquote>
<div><br>
+1, I agree. One question here, we are trying to secure the communication between magnum-conductor and kube-apiserver. Right?<br>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
We need API services that are on public networks to be secured with TLS, or another approach that will allow us to implement access control so that these API’s can only be accessed by those with the correct keys. This need extends to all places in Magnum where
 we are exposing native API’s.</div></div></div></blockquote><div><br></div><div>Ok, I understand. <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>
<div><span class=""><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div>If both methods were supported, the Barbican method should be the default, and we should put warning messages in the config file so that when the administrator relaxes the setting to use the non-Barbican configuration he/she is made aware that
 it requires a less secure mode of operation.</div>
</div>
</div>
</blockquote>
<div><br>
</div>
<div>In non-Barbican support, client will generate the keys and pass the location of the key to the magnum services. Then again heat template will copy and configure the kubernetes services on master node. Same as the below step.<br>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
Good!</div>
<div><span class=""><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div>My suggestion is to completely implement the Barbican support first, and follow up that implementation with a non-Barbican option as a second iteration for the feature.</div>
</div>
</div>
</blockquote>
<div><br>
</div>
<div>How about implementing the non-Barbican support first as this would be easy to implement, so that we can first concentrate on Point 1 and 3. And then after it, we can work on Barbican support with more insights.<br>
</div>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div><br>
</div>
<div>Another possibility would be for Magnum to use its own private installation of Barbican in cases where it is not available in the service catalog. I dislike this option because it creates an operational burden for maintaining the private Barbican
 service, and additional complexities with securing it.</div>
</div>
</div>
</blockquote>
<div><br>
In my opinion, installation of Barbican should be independent of Magnum. My idea here is, if user wants to store his/her keys in Barbican then he/she will install it.<br>
We will have a config paramter like "store_secure" when True means we have to store the keys in Barbican or else not.<br>
</div>
<div>What do you think?<br>
</div>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div><span><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div>
<div>
<div><font size="2" color="003366"><b>3. Add support of TLS in Magnum.</b><br>
</font>
<div style="margin-left:40px"><font size="2" color="003366">This work mainly involves supporting the use of key and certificates in magnum to support TLS.</font><br>
<font size="2" color="003366"></font><br>
<font size="2" color="003366">The user generates the keys, certificates and store them in Barbican. Now there is two way to access these keys while creating a bay.</font><br>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div>
</span>Rather than "the user generates the keys…", perhaps it might be better to word that as "the magnum client library code generates the keys for the user…”.</div>
</div>
</div>
</blockquote>
<div><br>
It is "user" here. In my opinion, there could be users who don't want to use magnum client rather the APIs directly, in that case the user will generate the key themselves.<br>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
Good point.</div>
<div><span class=""><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<div>In our first implementation, we can support the user generating the keys and then later client generating the keys.<br>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
Users should not require any knowledge of how TLS works, or related certificate management tools in order to use Magnum. Let’s aim for this.</div>
<div><br>
</div>
<div>I do agree that’s a good logical first step, but I am reluctant to agree to it without confidence that we will add the additional security later. I want to achieve a secure-by-default configuration in Magnum. I’m happy to take measured forward progress
 toward this, but I don’t want the less secure option(s) to be the default once more secure options come along. By doing the more secure one first, and making it the default, we allow other options only when the administrator makes a conscious action to relax
 security to meet their constraints.</div></div></div></blockquote><div><br></div><div>Barbican will be the default option. <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>
<div><br>
</div>
<div>So, if our team agrees that doing simple key management without Barbican should be our first step, I will agree to that under the condition that we adjust the default later to require Barbican as soon as that feature is added, and that we commit to implementing
 it. It would be a real shame if we got as far as simple ket management, and never implemented Barbican support. What do you all think?</div></div></div></blockquote><div><br></div><div>Let's wait for more inputs. <br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>
<div><span class=""><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div><span>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div>
<div>
<div>
<div style="margin-left:40px"><font size="2" color="003366"></font><font size="2" color="003366">1. Heat will access Barbican directly.</font><br>
<font size="2" color="003366">While creating bay, the user will provide this key and heat templates will fetch this key from Barbican.</font><br>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div>
</span>I think you mean that Heat will use the Barbican key to fetch the TLS key for accessing the native API service running on the Bay.</div>
</div>
</div>
</blockquote>
<div>Yes. <br>
</div>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div><span><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div>
<div>
<div>
<div style="margin-left:40px"><font size="2" color="003366">2. Magnum-conductor access Barbican.</font><br>
<font size="2" color="003366">While creating bay, the user will provide this key and then Magnum-conductor will fetch this key from Barbican and provide this key to heat.</font><br>
<font size="2" color="003366"></font><br>
<font size="2" color="003366">Then heat will copy this files on kubernetes master node. Then bay will use this key to start a Kubernetes services signed with these keys.</font><br>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div>
</span>Make sure that the Barbican keys used by Heat and magnum-conductor to store the various TLS certificates/keys are unique per tenant and per bay, and are not shared among multiple tenants. We don’t want it to ever be possible to trick Magnum into revealing
 secrets belonging to other tenants.</div>
</div>
</div>
</blockquote>
<div><br>
</div>
<div>Yes, I will take care of it.<br>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
Excellent, thanks!</div>
<div><span class=""><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<div><span>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div>
<div><font size="2" color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366">After
<font color="003366">discussion when we all come to same point, I will create
<font color="003366">separate</font> blueprint<font color="003366">s for each task.
<br>
</font></font>I am currently working on configuring Kubernetes <font color="003366">
services with TLS <font color="003366">keys.<br>
</font></font></font></font></font></font></font></font></div>
</div>
</div>
</div>
</div>
</blockquote>
</span></div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div></span>
I’m looking forward to more team input on this.</div>
<div><br>
</div>
<div>Thanks,</div>
<div><br>
</div>
<div>Adrian</div><span class="">
<div><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<div><span>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div>
<div><font size="2" color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><br>
</font></font></font></font></font></font></font></font></div>
<font size="2" color="003366"><font color="003366">Please provide your suggest<font color="003366">ions if any.</font></font><br>
</font></div>
</div>
</div>
</div>
</blockquote>
<div><br>
</div>
</span>Thanks for kicking off this discussion.</div>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">
<div>
<div><br>
</div>
<div>Regards,</div>
<div><br>
</div>
<div>Adrian</div>
<div><br>
<blockquote type="cite">
<div>
<div dir="ltr">
<div>
<div><font size="2" color="003366"><br>
<br>
</font></div>
<font size="2" color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366"><font color="003366">Reg<font color="003366">ar<font color="003366">ds,<br>
</font></font></font></font></font></font></font></font></font></font></font></div>
<font size="2" color="003366"><font color="003366">Madhuri</font><br>
</font></div>
__________________________________________________________________________<br>
OpenStack Development Mailing List (not for usage questions)<br>
Unsubscribe: <a href="mailto:OpenStack-dev-request@lists.openstack.org" target="_blank">
OpenStack-dev-request@lists.openstack.org</a>?subject:unsubscribe<br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
</div>
</blockquote>
</div>
<br>
</div>
</div>
<br>
__________________________________________________________________________<br>
OpenStack Development Mailing List (not for usage questions)<br>
Unsubscribe: <a href="http://OpenStack-dev-request@lists.openstack.org/?subject:unsubscribe" rel="noreferrer" target="_blank">
OpenStack-dev-request@lists.openstack.org?subject:unsubscribe</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" rel="noreferrer" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
<br>
</blockquote>
</div>
<br>
</div>
<div class="gmail_extra">Regards,<br>
</div>
<div class="gmail_extra">Madhuri<br>
</div>
</div>
</div>
__________________________________________________________________________<br>
OpenStack Development Mailing List (not for usage questions)<br>
Unsubscribe: <a href="mailto:OpenStack-dev-request@lists.openstack.org" target="_blank">
OpenStack-dev-request@lists.openstack.org</a>?subject:unsubscribe<br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
</div>
</blockquote>
</div>
<br>
</span></div>
</div>

<br>__________________________________________________________________________<br>
OpenStack Development Mailing List (not for usage questions)<br>
Unsubscribe: <a href="http://OpenStack-dev-request@lists.openstack.org?subject:unsubscribe" rel="noreferrer" target="_blank">OpenStack-dev-request@lists.openstack.org?subject:unsubscribe</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" rel="noreferrer" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
<br></blockquote></div><br></div><div class="gmail_extra">Regards,<br></div><div class="gmail_extra">Madhuri<br></div></div>