WCN#21 Open Policy Agent

Podczas kwietniowego spotkania grupy Warsaw Cloud Native przyjrzeliśmy się dość młodemu narzędziu z obszaru zabezpieczania aplikacji, które całkiem niedawno zostało włączone do projektów typu Sandbox w CNCF. Open Policy Agent, o którym mowa jest silnikiem do zarządzania i sprawdzania uprawnień dostępu poprzez wykorzystanie tzw. polis. O tym, czy OPA jest dobrym narzędziem do rozwiązania naszego problemu dyskutowaliśmy z Piotrem Janikiem.

Organizator: Warsaw Cloud Native

Temat: Open Policy Agent - Securing access to resources in a microservice reality

Data: 08.04, godz. 18.00-20.00

Miejsce: Aviva, Inflancka 4B – 7 piętro

Na początku spotkania otrzymaliśmy do rozwiązania problem, który dotyczył zabezpieczenia API aplikacji w środowisku mikroserwiso-chmurowym. Każdy mógł zastanowić się, jak można dany problem rozwiązać, nie znając jeszcze Open Policy Agent.

Następnie prelegent Piotr Janik wyjaśnił, czym jest OPA, skąd się wzięła i kto za tym stoi. Omówiliśmy także:

  • Silnik OPA
    Zapoznaliśmy się z podstawowymi elementami OPA. Dowiedzieliśmy się, jak działa silnik reguł, czym jest język rego oraz jak można korzystać z API.
  • Polisy
    Zbudowaliśmy własny schemat polisy, która pomogła nam w rozwiązaniu problemu. Sprawdziliśmy również, czy nasze polisy działają poprawnie poprzez uruchomienie testów.
  • Integrację
    Zintegrowaliśmy OPA z testową aplikacją i uruchomiliśmy jako sidecar, dzięki czemu polisy były centralnie zarządzane.

Bogatsi o nową wiedzę, podczas dyskusji rozważaliśmy nad tym, czy OPA jest dobrym narzędziem do rozwiązania naszego problemu.