WCN#21 Open Policy Agent

Podczas kwietniowego spotkania grupy Warsaw Cloud Native przyjrzeliśmy się dość młodemu narzędziu z obszaru zabezpieczania aplikacji, które całkiem niedawno zostało włączone do projektów typu Sandbox w CNCF. Open Policy Agent, o którym mowa jest silnikiem do zarządzania i sprawdzania uprawnień dostępu poprzez wykorzystanie tzw. polis. O tym, czy OPA jest dobrym narzędziem do rozwiązania naszego problemu dyskutowaliśmy z Piotrem Janikiem.
Organizator: Warsaw Cloud Native
Temat: Open Policy Agent - Securing access to resources in a microservice reality
Data: 08.04, godz. 18.00-20.00
Miejsce: Aviva, Inflancka 4B – 7 piętro
Na początku spotkania otrzymaliśmy do rozwiązania problem, który dotyczył zabezpieczenia API aplikacji w środowisku mikroserwiso-chmurowym. Każdy mógł zastanowić się, jak można dany problem rozwiązać, nie znając jeszcze Open Policy Agent.
Następnie prelegent Piotr Janik wyjaśnił, czym jest OPA, skąd się wzięła i kto za tym stoi. Omówiliśmy także:
- Silnik OPA
Zapoznaliśmy się z podstawowymi elementami OPA. Dowiedzieliśmy się, jak działa silnik reguł, czym jest język rego oraz jak można korzystać z API. - Polisy
Zbudowaliśmy własny schemat polisy, która pomogła nam w rozwiązaniu problemu. Sprawdziliśmy również, czy nasze polisy działają poprawnie poprzez uruchomienie testów. - Integrację
Zintegrowaliśmy OPA z testową aplikacją i uruchomiliśmy jako sidecar, dzięki czemu polisy były centralnie zarządzane.
Bogatsi o nową wiedzę, podczas dyskusji rozważaliśmy nad tym, czy OPA jest dobrym narzędziem do rozwiązania naszego problemu.