Kubernetes 1.34/1.35证书革命:从手动地狱到零信任天堂
Contents
最近先后试了1.34 和1.35,发现证书管理的变化堪称革命性——特别是对自管K8s用户来说,运维负担直接腰斩。
过去证书问题是安全事件的"隐形杀手":过期中断、token泄露、手动轮转占运维30%时间。1.34/1.35带来原生自动化mTLS,让零信任不再是Istio的专利。今天咱们聊聊这些新特性,然后按自管K8s vs 云K8s实战对比。
Kubernetes 1.34:Pod Certificates开山(Alpha → Beta)
一句话概括:Pod像人一样自动申请"身份证",小时级短活证书,mTLS零sidecar。
核心机制
| |
| |
1.34重点特性:
- ClusterTrustBundle 投射:自动注入最新 CA 根证书,更换 CA 零停机,无需重启业务 Pod
- 弃用弱TLS cipher:防POODLE,强制现代加密
- ImagePullSecrets OIDC化:ECR拉取零静态token
Kubernetes 1.35:安全再升级(Beta稳定+新Alpha)
一句话概括:证书验证从严,防冒充+自动化续约成标配。
新增杀手锏
KubeletCertCNValidation(Alpha)
API Server验证cert CN=节点hostname,而非仅IP。
场景:ARP欺骗攻击终结者,EKS多租户必备。PodCertificates spec.userConfig
自定义SAN、key用法,更灵活企业CA集成。kubeadm upgrade集成renew
升级时自动备份/续约控制平面证书。
| |
自管K8s vs 云K8s:痛点→解法实战对比
自管K8s(kubeadm/kops):从地狱到自动化
更新前:100节点集群,证书过期中断5%,每月手动renew 1-2天。
更新后:
| |
自管收益矩阵:
| 痛点 | 老方案 | 新方案 | ROI |
|---|---|---|---|
| 手动renew | kubeadm certs每月 | kubelet auto-rotate | MTTR 15min→1min |
| 无mTLS | Istio sidecar 10%CPU | PodCertificates原生 | 零sidecar,CPU省10% |
| token泄露 | 永不过期SA token | 小时TTL证书 | 安全事件降80% |
自管迁移trap:自建CA需ca-config.json支持pod profile。
云K8s(EKS/AKS/GKE):解锁原生零信任
EKS前:控制平面托管无忧,但Pod间mTLS需依赖Istio/Cert-Manager,配置繁琐,资源消耗大。
EKS后(原生支持):
| |
云厂商支持对比:
| 厂商 | 开通难度 | 独特优势 |
|---|---|---|
| EKS | ⭐⭐ | 结合 Pod Identity 实现 Bedrock mTLS 原生调用 |
| AKS | ⭐⭐⭐ | 配合 Azure Workload Identity,证书获取丝滑 |
| GKE | ⭐ | Workload Identity 深度集成 |
EKS Bedrock实战(伪代码):
| |
结语:2026 K8s安全新基线
1.34/1.35证书特性补足了之前证书管理缺失的一环,让Kubernetes真正进化成AI原生基础设施:
- 自管K8s:获得企业级能力,运维成本腰斩
- 云K8s:摆脱 Sidecar 依赖,轻量化实现零信任
对我的EKS+Bedrock栈,原生 mTLS 直接让 RAG 系统安全系数翻倍。强烈推荐:测试环境立即1.35,生产蓝绿跟进。
量化收益:
| |