ワークロード ID
ワークロード ID とは何ですか?
ワークロード IDサービス・コンテナ・関数に割り当てられる暗号的 ID で、長期間の共有シークレットなしに他システムへ認証するために使われる。
ワークロード ID は、Kubernetes Pod、サーバレス関数、仮想マシン、バッチジョブといった各ワークロードに対し、共有の静的キーではなく、独自の短命でアテステーション済みの資格情報を付与する考え方です。クラウドネイティブな実装として、GKE Workload Identity(Kubernetes ServiceAccount を Google ServiceAccount にマッピング)、AWS IAM Roles for Service Accounts(IRSA、OIDC フェデレーション利用)、Azure Workload Identity、SPIFFE/SPIRE ベースの ID などがあります。ワークロードはローカルの信頼できるエンドポイント(IMDS、kubelet、エージェント)からトークンや X.509 SVID を取得し、クラウド API、データベース、他サービスへの呼び出しに用います。本モデルはゼロトラストの基盤であり、資格情報漏洩時の影響範囲を大きく狭めます。
● 例
- 01
GKE Workload Identity により Pod がマッピングされた Google ServiceAccount で Cloud Storage を呼び出す。
- 02
AWS IRSA で EKS Pod が投影された OIDC トークンを使い IAM ロールを引き受ける。
● よくある質問
ワークロード ID とは何ですか?
サービス・コンテナ・関数に割り当てられる暗号的 ID で、長期間の共有シークレットなしに他システムへ認証するために使われる。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
ワークロード ID とはどういう意味ですか?
サービス・コンテナ・関数に割り当てられる暗号的 ID で、長期間の共有シークレットなしに他システムへ認証するために使われる。
ワークロード ID はどのように機能しますか?
ワークロード ID は、Kubernetes Pod、サーバレス関数、仮想マシン、バッチジョブといった各ワークロードに対し、共有の静的キーではなく、独自の短命でアテステーション済みの資格情報を付与する考え方です。クラウドネイティブな実装として、GKE Workload Identity(Kubernetes ServiceAccount を Google ServiceAccount にマッピング)、AWS IAM Roles for Service Accounts(IRSA、OIDC フェデレーション利用)、Azure Workload Identity、SPIFFE/SPIRE ベースの ID などがあります。ワークロードはローカルの信頼できるエンドポイント(IMDS、kubelet、エージェント)からトークンや X.509 SVID を取得し、クラウド API、データベース、他サービスへの呼び出しに用います。本モデルはゼロトラストの基盤であり、資格情報漏洩時の影響範囲を大きく狭めます。
ワークロード ID からどのように防御しますか?
ワークロード ID に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
ワークロード ID の別名は何ですか?
一般的な別名: サービス ID, Pod ID。
● 関連用語
- cloud-security№ 1078
SPIFFE
URI 形式の SPIFFE ID と短命な X.509・JWT SVID を用いて、ソフトウェアワークロードに暗号的かつ可搬な ID を付与するオープン標準。
- cloud-security№ 1079
SPIRE ランタイム
SPIFFE の公式リファレンス実装。サーバとノードエージェントから成り、ワークロードを証明して短命な X.509 または JWT SVID を発行する。
- cloud-security№ 1014
サービスメッシュのセキュリティ
クラウドネイティブ環境におけるサービス間通信を保護するためにサービスメッシュが提供する、ID・暗号化・認可機能の集合。
- cloud-security№ 559
Istio セキュリティ
Istio サービスメッシュのセキュリティ機能群。SPIFFE によるワークロード ID、自動 mTLS、細粒度アクセス制御のための AuthorizationPolicy と RequestAuthentication を含む。
- network-security№ 1262
ゼロトラストネットワーク
ユーザー・デバイス・サービスをデフォルトで信頼せず、すべての接続をアイデンティティに基づき継続的に検証するネットワーク設計。
- identity-access№ 1011
サービスアカウント
アプリケーション・スクリプト・サービスが他のシステムに認証するために用いる非人間アイデンティティで、通常は対話的ログインを行わない。
● 関連項目
- № 1012サービスアカウントトークン