在2025年11月10日亚特兰大举行的Red Hat OpenShift Commons聚会上,福特汽车云和开发者体验总监Satish Puranam以及CyberArk新兴技术副总裁Sitaram Iyer概述了福特如何在复杂的数字化转型中管理超过200个Red Hat OpenShift集群。他们的战略依赖于一个单一且不容商榷的指令:一切都必须是无密钥的。
为实现这种规模,福特已完全弃用静态密钥,在Kubernetes平台上实现了100%身份驱动的自动化,并直接执行策略即代码(PoC)。
管理200多个集群 福特的Red Hat OpenShift部署涵盖从面向消费者的应用程序到受到高度监管的制造和保修系统等多种工作负载。这种高度动态的环境要求集群频繁地创建和销毁,这常常会触及核心Kubernetes的极限(例如etcd容量),并需要不断地进行碎片整理或配置新集群。
为管理这种规模,福特设定了严格的安全护栏,并在其多云和多数据中心基础设施上实现了Red Hat OpenShift的标准化。正如Satish所指出的:“我们长达数十年的旅程,核心在于为开发者隐藏复杂性和障碍。你学习一次,就能反复使用,并且它扩展性很好。这让我们能够以极快的节奏实际更新和升级我们的系统。”
通过平台标准化,福特能够在不对团队造成基础设施摩擦负担的情况下快速升级系统。
自动化与身份:无密钥指令 福特的扩展策略摒弃了长期存在的静态凭证或“密钥”,转而采用100%自动化的机器身份。
这一策略源于消除因证书过期而导致的服务中断的需求。通过与Red Hat和CyberArk等合作伙伴紧密合作,福特在其整个Red Hat OpenShift环境中使用cert-manager实现了完全自动化的X.509证书生命周期管理。信任始于一个联合的身份来源,通常是通过OpenID Connect(OIDC)的Entra ID。每个应用程序、产品或项目都被分配一个特定的身份,该身份在包括云服务在内的各个生态系统中实现联合。自动化足够健壮,能够支持有效期仅为一小时的证书。由于签名证书的私钥永远不会离开组件,因此凭据被盗的风险大大降低。
治理:策略即代码和准入控制 福特通过自动化治理执行严格的“安全优先”架构。指导原则很明确:“如果它不在代码中,那它就不在我们的平台上。”为实现这一点,福特采用了基于Kyverno的策略即代码(PoC)方法,并由Kubernetes准入控制器强制执行。这种设置在非合规配置触及集群之前就预先阻止了它们。诸如“不以root身份运行”或“不运行单实例”等简单规则,在工作负载进入集群之前就会自动强制执行。通过在上游阻止错误配置(“如果你不允许坏事发生,你就不必担心其后果”),基础设施被设计为优雅降级,而不是灾难性故障。
为AI构建基础基础设施 尽管演讲避开了大量关于AI的炒作,但福特的这项工作为安全采用AI提供了必要的前提。成功的AI代理需要一个自动化的、自愈的、且始终保持最新(例如运行Red Hat OpenShift 4.20)的基础基础设施。AI工作负载被视为与其他容器化工作负载完全相同:它们必须遵守相同的无密钥策略,并拥有治理良好、短期有效的身份。
福特的Red Hat OpenShift部署证明,将自动化与零信任原则相结合,是实现真正云规模运营的唯一可行途径。
准备好构建你自己的无密钥、自动化Red Hat OpenShift平台了吗? 对于任何云原生组织来说,理解如何在这种规模上管理机器身份都至关重要。通过以下资源了解福特安全策略背后的具体工具和方法:
- 了解更多“分层容器和Kubernetes安全方法”中的安全能力。
- 探索
cert-manager,这是福特用于在Kubernetes和OpenShift内自动化X.509证书管理的开源工具。 - 观看亚特兰大OpenShift Commons会议上的演讲。
- 阅读这篇TechTarget文章,了解福特如何为其云和基础设施迎接AI做准备。