精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何使用 Mozilla SOPS 優(yōu)雅的管理你的 Kubernetes Secret

系統(tǒng) Linux
本文演示了如何將YAMLSOPS 與 Azure Key Vault 結(jié)合使用來加密和解密 Kubernetes 機(jī)密(文件),這允許您將信息與其他 Kubernetes 清單直接存儲(chǔ)在 git 中。

默認(rèn)情況下,Kubernetes Secret(機(jī)密信息)以 base64 編碼存儲(chǔ)在YAML文件中。因?yàn)樾畔⑷狈用芡ǔ?huì)導(dǎo)致如何安全地存儲(chǔ)秘密的問題。當(dāng)然您也不想將敏感的配置數(shù)據(jù)放入 git 存儲(chǔ)庫,因?yàn)樗皇墙?jīng)過base64編碼而已。

echo <base64_representation> | base64 -d.

一個(gè)典型的解決方案是使用Azure Key Vault或HashiCorp Vault 等服務(wù)來保留敏感數(shù)據(jù)。可以使用Secrets Store CIS 驅(qū)動(dòng)程序?qū)⑦@些服務(wù)與 Kubernetes 集成。但是,依賴附加服務(wù)意味著除了 Kubernetes 之外,您還必須管理和維護(hù)該服務(wù)。此外,根據(jù)您用于存儲(chǔ)敏感數(shù)據(jù)的服務(wù),某些敏感配置必須存儲(chǔ)在某處以配置 CIS 驅(qū)動(dòng)程序。

作為替代方案,您可以使用Mozilla SOPS (SOPS)來加密和解密您的 Kubernetes 機(jī)密文件。通過 SOPS 加密的信息可以存儲(chǔ)在源代碼版本控制中。加密的信息將在部署到 Kubernetes 之前在本地解密。本文演示了如何將YAMLSOPS 與 Azure Key Vault 結(jié)合使用來加密和解密 Kubernetes 機(jī)密(文件),這允許您將信息與其他 Kubernetes 清單直接存儲(chǔ)在 git 中。

什么是 Mozilla SOPS

Mozilla的標(biāo)準(zhǔn)操作程序(加解密操作)是一個(gè)與平臺(tái)無關(guān)的CLI,用于不同格式的編輯加密的文件-包括yaml,json,ini,binary,和其它。SOPS 支持多個(gè)后端使用密鑰進(jìn)行加密和解密。以下是五個(gè)最受歡迎的支持場景:

  • PGP
  • Azure 密鑰保管庫
  •  知識(shí)管理系統(tǒng)
  • GCP知識(shí)管理系統(tǒng)
  • HashiCorp 金庫

為了針對 Azure Key Vault 進(jìn)行身份驗(yàn)證,SOPS 按以下順序嘗試多種身份驗(yàn)證模式:

  • 客戶憑證
  • 客戶證書
  • 用戶名密碼
  • 托管服務(wù)身份 (MSI)
  • Azure CLI 身份驗(yàn)證

盡管 Azure CLI 身份驗(yàn)證無障礙,但我建議您在本地開發(fā)機(jī)器上使用 Azure 服務(wù)主體 (SP)。要在 Kubernetes 中使用 SOPS 解密機(jī)密(例如,如果您使用 GitOps 運(yùn)算符,例如 Flux),您應(yīng)該考慮使用托管服務(wù)標(biāo)識(shí) (MSI) 和 Azure AD Pod 標(biāo)識(shí)的組合。(有關(guān)詳細(xì)的演練,請考慮官方全量文檔https://www.thorsten-hans.com/encrypt-your-kubernetes-secrets-with-mozilla-sops/?utm_source=hs_email&utm_medium=email&_hsenc=p2ANqtz-8D9JEMI3MsO2qdM0KGA0m3685hu1H0RBcgBj6rDozFznQ7_Ra-tmzdJYwuE7Hf2TfjXwqk#:~:text=flux%20documentation%20for%20a%20detailed%20walk-through)。

預(yù)配 Azure 服務(wù)主體 (SP)

若要?jiǎng)?chuàng)建新的 Azure SP,請使用以下命令:

# create a service principal
az ad sp create-for-rbac -n sp-sops-keyvault -o json
# {
# "appId": "00000000-0000-0000-000000000000",
# "displayName": "http://sp-sops-keyvault",
# "name": "http://sp-sops-keyvault",
# "password": "00000000-0000-0000-000000000000",
# "tenant": "<your_tenant_identifier>
# }

SOPS(以及一些即將推出的命令)需要存儲(chǔ)在環(huán)境變量中的進(jìn)行身份驗(yàn)證。也就是說,您可以使用以下命令快速將appId、tenant和存儲(chǔ)password在本地環(huán)境變量中export:

export AZURE_CLIENT_ID=<appId>
export AZURE_CLIENT_SECRET=<password>
export AZURE_TENANT_ID=<tenant>

如果您想將 SOPS 集成到您的 CI 管道中,請考慮使用存儲(chǔ)庫機(jī)密(這是在 GitHub 上下文中調(diào)用敏感配置數(shù)據(jù)的方式)或有競爭力的解決方案來處理您的 CI 系統(tǒng)中的敏感數(shù)據(jù)。

預(yù)配 Azure Key Vault 實(shí)例

你需要一個(gè) Azure Key Vault 實(shí)例。使用 Azure CLI 預(yù)配新的 Azure Key Vault 非常簡單,如以下代碼段所示:

# create a new Resource Group
az group create -n rg-sops-sample -l germanywestcentral
# create a Key Vault instance
az keyvault create -n kv-sops-sample \
-g rg-sops-sample \
-l germanywestcentral
# create an access policy for the SP
az keyvault set-policy -n kv-sops-sample \
-g rg-sops-sample \
--spn $AZURE_CLIENT_ID \
--key-permissions encrypt decrypt

在 Azure Key Vault 中創(chuàng)建用于加密和解密的密鑰

此時(shí),您必須在我們新創(chuàng)建的 Azure Key Vault 實(shí)例中創(chuàng)建用于加密和解密的實(shí)際密鑰:

# create an key for encryption / decryption  
az keyvault key create -n sops-sample-key \
--vault-name kv-sops-sample \
--ops encrypt decrypt \
--protection software

除了身份驗(yàn)證信息,SOPS 還需要我們剛剛創(chuàng)建的密鑰的標(biāo)識(shí)符。同樣,使用 Azure CLI 并將標(biāo)識(shí)符存儲(chǔ)在環(huán)境變量中:

# read and store key identifier
export KEY_ID=$(az keyvault key show -n sops-sample-key \
--vault-name kv-sops-sample \
--query key.kid -o tsv)

安裝 Mozilla SOPS

如前所述,SOPS 是一個(gè)跨平臺(tái)的 CLI。您可以從 GitHub 下載 CLI,網(wǎng)址為https://github.com/mozilla/sops/releases。確保可執(zhí)行文件作為PATH變量的一部分放在文件夾中。

# download sops cli for macOS
curl -O -L -C - https://github.com/mozilla/sops/releases/download/v3.7.1/sops-v3.7.1.darwin
# move and rename the cli to /usr/bin
sudo mv sops-v3.7.1.darwin /usr/bin/sops
# make it executable
sudo chmod +x /usr/bin/sops
# latest macOS may prevent you from using SOPS CLI
# use System Preferences > Security & Privacy to whitelist SOPS

加密 Kubernetes Secret

首先,使用kubectl以下命令創(chuàng)建一個(gè)常規(guī)的 Kubernetes 密鑰:

# create the Kubernetes secret
kubectl create secret generic demo \
--from-literal mysecret=secret_value \
-o yaml \
--dry-run=client > secret.encoded.yml
# print the contents of secret.encoded.yml
cat secret.encoded.yml
# apiVersion: v1
# data:
# mysecret: c2VjcmV0X3ZhbHVl
# kind: Secret
# metadata:
# creationTimestamp: null
# name: demo

如您所見,密鑰存儲(chǔ)在其base64表示中。現(xiàn)在,使用 SOPS CLI 創(chuàng)建密鑰的加密變體。特別是在考慮在 Flux 中解密機(jī)密時(shí),請確保您提供--encrypted-regex參數(shù)并將加密限制為僅存儲(chǔ)在data和 中的值stringData。

# encrypt secret.encoded.yml using SOPS
sops --encrypt --encrypted-regex '^(data|stringData)$' \
--azure-kv $KEY_ID secret.encoded.yml > secret.encrypted.yml
# print the contents of secret.encrypted.yml
cat secret.encrypted.yml
# apiVersion: v1
# data:
# mysecret: ENC[AES256_GCM,data:gz/WAjWte3bCnNm6e+G4ow==,iv:VB4pAv833tDdD4n76h4CqEZNpGdwA3V1QGWp7PK/Jfc=,tag:CcUy3rti4XcWArmHANVS8Q==,type:str]
# kind: Secret
# metadata:
# creationTimestamp: null
# name: demo
# sops:
# kms: []
# gcp_kms: []
# azure_kv:
# - vault_url: https://kv-sops-sample.vault.azure.net
# name: sops-sample-key
# version: ee44c0c0cc9e4620aa4f4c86c4942047
# created_at: "2021-08-02T20:55:40Z"
# enc: EjszDACgiDP8rW3wzs-7fAmFzlAhCq0-R9YlA9cuPcq78EXEeNTC8OnlSdXQAGdGrgE9oylu1HKZa4RB9GxzzVDav8uNVPp67NPmC4-teeA5iRE4jqlp1An6sG6CpkZGcAmKWpfj_DEWecqrNGWSLTA2hI_HKwG5xNkFh9Myik6732W-XL65IFqgepcFrNIzeHetznO0j1iISNXqMeJjeCnZ6Qq0jcXUMIfQnXjAllKfjSukiT3A3GlWxP0j50Z328t-JHi5RowYHT-hC8FDOdR_U95sqnFd27RgEXmbDIU6IGvP3vmCiZJz4YQCPXaGhySvFY6qCEoCbCSC4RaoWw
# hc_vault: []
# age: []
# lastmodified: "2021-08-02T20:55:41Z"
# mac: ENC[AES256_GCM,data:AmKRnzoImfIzPa3JBcuxUKRrse5uZwJGukpLj1wxed3R7lsUN+QAV1+WkfNyeMoW5C3ek7j20Xpbvzi+MgP8zcQOwWSwA79Svgz3hKMn9eTRTfgU+4jYezIIHCwkv61MTN8RGW5AhOInYP8oRPW3zKD+SbBO/Jeu7SC+/oVn07I=,iv:S4Th+0quL84lhJtA/lugEv+iLc+WhWEYPSlXGWKhd/M=,tag:CUGg8+UM7gNSzfjJx1Ua1w==,type:str]
# pgp: []
# encrypted_regex: ^(data|stringData)$
# version: 3.7.1

默認(rèn)情況下,信息的加密版本包含有關(guān) Azure Key Vault 以及用于加密和解密的密鑰的基本信息。此信息使解密變得容易,您將在幾分鐘后看到。但是,您也可以提供自定義.sops.yaml配置文件以從實(shí)際機(jī)密文件中刪除此元數(shù)據(jù)。此時(shí),您可以刪除密鑰的編碼版本,并使用以下命令將加密版本添加到 git:

# delete encoded version of the secret
rm secret.encoded.yml
# add encrypted secret to source control and commit it
git add secret.encrypted.yml
git commit -m 'chore: add encrypted secret'

解密 Kubernetes Secrets 以進(jìn)行部署

要將密鑰部署到 Kubernetes,您必須對其進(jìn)行解密。同樣,SOPS CLI 可以提供幫助。解密后的密鑰可以直接通過管道傳輸?shù)絢ubectl部署,如以下代碼段所示:

# decrypt and deploy the secret
sops --decrypt secret.encrypted.yml | kubectl apply -f -

將密碼回顯服務(wù)器部署到 Kubernetes

將機(jī)密信息存儲(chǔ)在 Kubernetes 中,您可以配置 echo 容器,它將通過HTTP. 注意envFrom清單的一部分。先前創(chuàng)建的機(jī)密信息填充到環(huán)境變量:

apiVersion: v1
kind: Pod
metadata:
name: echo
labels:
app: echo
spec:
containers:
- image: thorstenhans/env-via-http:0.0.1
name: main
ports:
- containerPort: 5000
protocol: TCP
envFrom:
- secretRef:
name: demo
optional: true
resources:
requests:
cpu: 50m
memory: 32Mi
limits:
cpu: 100m
memory: 48Mi

部署后,使用簡單的端口轉(zhuǎn)發(fā)并curl驗(yàn)證部署:

# deploy the sample pod  
kubectl apply -f pod.yml
# verify pod is running
kubectl get po
#
# NAME READY STATUS RESTARTS AGE
# echo-74bc9c6d74-vh5lr 1/1 Running 0 4m38s
# activate port forwarding
kubectl port-forward echo-74bc9c6d74-vh5lr --port 8080:5000
#
# Forwarding from 127.0.0.1:8080 -> 5000
# Forwarding from [::1]:8080 -> 5000
# start a new terminal session
# issue an HTTP request to the echo pod with curl
curl http://localhost:8080 | jq

您應(yīng)該獲得一個(gè)JSON包含 Pod 內(nèi)所有可用環(huán)境變量的對象,包括mysecret解密值為的環(huán)境變量secret_value。

{
"hostName": "echo-74bc9c6d74-vh5lr",
"envVars": [
"KUBERNETES_SERVICE_PORT=443",
"KUBERNETES_PORT=tcp://10.0.0.1:443",
"HOSTNAME=echo-74bc9c6d74-vh5lr",
"SHLVL=1",
"PORT=5000",
"HOME=/root",
"mysecret=secret_value",
"KUBERNETES_PORT_443_TCP_ADDR=10.0.0.1",
"PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
"KUBERNETES_PORT_443_TCP_PORT=443",
"KUBERNETES_PORT_443_TCP_PROTO=tcp",
"KUBERNETES_SERVICE_PORT_HTTPS=443",
"KUBERNETES_PORT_443_TCP=tcp://10.0.0.1:443",
"KUBERNETES_SERVICE_HOST=10.0.0.1",
"PWD=/"
]
}

結(jié)論

能夠在源代碼控制中安全地存儲(chǔ)機(jī)密信息非常好。SOPS 使加密和解密秘密的過程變得輕松。與 Azure Key Vault 等服務(wù)的無縫集成非常棒。團(tuán)隊(duì)會(huì)發(fā)現(xiàn)這種方法非常有用,尤其是在從傳統(tǒng)持續(xù)部署過渡到GitOps 期間。還值得一提的是,SOPS 與Flux無縫集成,F(xiàn)lux是基于 GitOps Toolkit 的最流行的持續(xù)交付解決方案之一。

責(zé)任編輯:龐桂玉 來源: 奇妙的Linux世界
相關(guān)推薦

2022-09-23 09:28:11

KubeSealKubernetesSecret

2022-06-28 08:01:26

hook狀態(tài)管理state

2021-07-27 08:25:41

KubernetesBotKube監(jiān)控

2012-05-22 15:19:55

Rex服務(wù)器管理

2012-08-09 16:37:45

服務(wù)器管理Rex

2019-07-13 14:21:04

LinuxShell命令

2025-07-02 03:00:00

2023-10-19 19:42:25

IstioPodkubernetes

2019-07-16 16:40:00

Ansible工作站配置

2021-06-15 15:00:08

Cockpit樹莓派Linux

2011-06-20 10:00:50

布線智能管理

2013-05-03 10:04:16

WorkstationvSphere

2019-08-05 15:38:07

BitwardenPodman密碼管理器

2022-06-30 15:48:52

rustupRust

2012-06-06 10:09:31

iPad數(shù)據(jù)中心

2011-05-23 09:24:09

程序員BOSS

2022-09-03 15:03:36

AndroidGerrit代碼審核

2021-12-03 11:06:01

VeleroKubernetesLinux

2018-03-05 10:18:44

Linux密碼密碼管理器

2019-05-30 10:20:10

Linux環(huán)境變量命令
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

国产精品扒开腿做爽爽爽视频 | 亚洲精品免费在线看| 无码人妻精品一区二区50| 精品欧美久久| 在线不卡的av| 黄色一级在线视频| aaa日本高清在线播放免费观看| 免费不卡在线观看| 欧美大尺度在线观看| 手机av免费看| 午夜久久av| 在线观看国产一区二区| 亚洲高潮无码久久| 精品亚洲成a人片在线观看| 精品一二线国产| 亚州精品天堂中文字幕| 日本在线高清视频一区| 亚洲中文字幕一区二区| 136国产福利精品导航网址| 亚洲小视频在线观看| 欧美老女人bb| 国产91在线精品| 欧美视频不卡中文| 99re6这里有精品热视频| 天天av综合网| 国产成人精品亚洲777人妖 | 少妇一级淫片免费放中国| 国产精品黑丝在线播放| 日韩精品免费综合视频在线播放 | www.亚洲一区二区| 嫩草在线播放| 成人一级视频在线观看| 国产美女主播一区| 亚洲va在线观看| 狠狠综合久久| 久久久精品亚洲| 一级片久久久久| 杨幂一区二区三区免费看视频| 日韩丝袜美女视频| 日韩欧美国产片| 久久亚洲精品爱爱| 福利视频导航一区| 国产日本在线播放| 在线观看三级视频| 1024国产精品| 中文有码久久| 91青青在线视频| 国产欧美一区二区三区在线老狼| 麻豆传媒一区| 亚洲色偷精品一区二区三区| 成人免费视频国产在线观看| 91亚洲va在线va天堂va国| 在线观看黄色网| 蜜臀av性久久久久av蜜臀妖精| 日本高清视频精品| www毛片com| 久久av一区| 日本精品性网站在线观看| 男女啊啊啊视频| 一区二区激情| 18性欧美xxxⅹ性满足| 日本熟妇成熟毛茸茸| 精品成人久久| 亚州av一区二区| 亚洲日本视频在线观看| 久久精品伊人| 国产成人鲁鲁免费视频a| 日日骚av一区二区| 日韩—二三区免费观看av| 国产精品av电影| 艳妇乳肉豪妇荡乳av| 奇米影视7777精品一区二区| 国产欧美最新羞羞视频在线观看| 一区二区www| 国产精一品亚洲二区在线视频| 91aaaa| 丰满人妻一区二区三区免费| 成人动漫在线一区| 鲁鲁狠狠狠7777一区二区| 免费在线毛片| 国产精品家庭影院| 中文字幕日韩精品无码内射| a在线视频v视频| 欧美午夜精品一区二区三区| 午夜精品久久久久久久99热影院| 国产精品久久久久久久久久久久久久久 | 国产亚洲综合av| 一区视频二区视频| 色帝国亚洲欧美在线| 欧美日韩中文字幕综合视频| 色一情一乱一伦一区二区三区日本| 欧美电影在线观看网站| 日韩精品一区二区三区在线播放| 国产精品久久久久久亚洲av| 久久99高清| 欧美成人午夜剧场免费观看| 国产成人精品亚洲男人的天堂| 免费日韩av片| 国产日本欧美一区二区三区| 丰满少妇在线观看bd| 国产午夜精品久久久久久免费视| 在线天堂一区av电影| 成人三级小说| 欧美人与性动xxxx| 日韩免费高清一区二区| 欧美电影《睫毛膏》| 久久久久久久一| 亚洲天堂男人网| 91在线观看一区二区| 中文字幕不卡每日更新1区2区| 国产乱码精品一区二三赶尸艳谈| 欧美影视一区在线| 亚洲观看黄色网| 久久久久久免费视频| 欧美一级大片视频| 国产黄色一级大片| 日本一区二区综合亚洲| 人妻少妇精品无码专区二区| 亚洲精品大片| 亚洲一区第一页| 亚洲精品国产精品乱码| 国产在线精品一区二区不卡了| 久久综合中文色婷婷| 新版中文在线官网| 欧美美女直播网站| 免费成人深夜天涯网站| 国产伦理一区| 精品国产乱码久久久久久蜜柚| 国内外激情在线| 欧美日韩一本到| 先锋影音av在线| 国产欧美日本| 国产午夜精品在线| 羞羞网站在线免费观看| 欧美日韩一区二区三区视频| 公侵犯人妻一区二区三区| 亚洲经典三级| 国产精品日韩二区| 欧美1—12sexvideos| 欧美精品欧美精品系列| 91视频免费看片| 日韩成人午夜电影| 欧美激情视频一区二区三区| 国产精品高颜值在线观看| 精品成人免费观看| 国产一级性生活| 成人在线视频一区| 亚洲精品国产suv一区88| 亚洲一区二区三区久久久| 中文字幕精品久久久久| 国产黄色免费视频| 国产欧美一二三区| 性猛交ⅹ×××乱大交| 欧美色图国产精品| 国产精品草莓在线免费观看| 韩日在线视频| 91久久精品国产91性色tv| 免费看黄色aaaaaa 片| 亚洲伦伦在线| 久久国产精品免费一区| 不卡视频观看| 国产丝袜一区二区| 免费又黄又爽又猛大片午夜| 久久久美女艺术照精彩视频福利播放| 免费成人在线视频网站| 国产成人精品一区二区免费看京 | 四虎精品永久在线| 久久久久久99精品| 九热视频在线观看| 图片区亚洲欧美小说区| 7777精品伊久久久大香线蕉语言| 中文av资源在线| 亚洲国产成人在线播放| 国产一级精品视频| 中文字幕欧美三区| 日韩精品视频网址| 在线观看视频免费一区二区三区| 精品国产乱码久久久久久郑州公司 | 日韩在线免费看| 精品污污网站免费看| 日本a级片视频| 99久久伊人久久99| 手机在线看福利| 一本一本久久a久久综合精品| 91gao视频| 欧美大片1688| 欧美超级乱淫片喷水| 欧美一区二区三区黄片| 色综合久久88色综合天天| 调教驯服丰满美艳麻麻在线视频| 国产麻豆午夜三级精品| 国产在线精品91| 久久美女精品| 精品欧美一区二区在线观看视频 | 7777精品伊人久久久大香线蕉 | 久久午夜夜伦鲁鲁片| 日韩avvvv在线播放| 亚洲天堂第一区| 亚洲黄页网站| 91在线中文字幕| 在线免费看h| 久久成年人视频| 久久久久黄色片| www日韩大片| 18深夜在线观看免费视频| 亚洲在线观看| 国产三级中文字幕| 蜜桃精品噜噜噜成人av| 91在线免费看网站| 亚洲天堂资源| 色综合视频一区中文字幕| 国产主播福利在线| 精品福利一二区| 国产精品乱码久久久| 欧美丝袜第一区| 国产在线视频在线观看| 国产精品久久一级| 一本加勒比波多野结衣| 国产乱人伦精品一区二区在线观看| 成人在线观看黄| 亚洲久久一区二区| 800av在线免费观看| 色88久久久久高潮综合影院| 久久99国产精品99久久| 麻豆一区在线| 国产在线高清精品| 日韩免费电影| 91成人免费观看网站| 亚洲欧美成人影院| 日韩在线观看免费av| 九色在线免费| 亚洲精品少妇网址| 日本人妻丰满熟妇久久久久久| 欧美精选午夜久久久乱码6080| 日韩免费av网站| 欧美日韩一区二区免费视频| 久久久久久久中文字幕| 亚洲美女免费在线| 一区二区久久精品66国产精品| 久久黄色网页| 精品欧美一区免费观看α√| 欧美日本在线| 天天综合五月天| 五月婷婷六月综合| 亚洲永久一区二区三区在线| 欧美人妖在线| 青青草原亚洲| 国产日产一区| 人偷久久久久久久偷女厕| 窝窝社区一区二区| 精品日韩欧美| 亚洲免费福利一区| 农村寡妇一区二区三区| 中文字幕av一区二区三区人| 久久精品国产精品青草色艺 | 91蜜桃在线视频| 九色精品免费永久在线| 日韩电影免费观看| 久久久久久久激情视频| 91福利区在线观看| 欧美在线视频一区二区| 成人勉费视频| 国产精品美女呻吟| 国产成人免费av一区二区午夜| 成人激情视频在线| 欧美日韩午夜电影网| www.成人三级视频| 国产精品任我爽爆在线播放| 久久国产精品亚洲va麻豆| 国产精品免费大片| 亚洲午夜精品福利| 午夜久久影院| 免费 成 人 黄 色| 日本欧美一区二区三区乱码| 亚洲欧美国产日韩综合| 国产一区二区三区日韩| 秘密基地免费观看完整版中文 | 激情图片在线观看高清国产| 久久久亚洲欧洲日产国码aⅴ| 三妻四妾完整版在线观看电视剧| 欧美在线性视频| 亚洲天堂网站| 国产欧美丝袜| 久久国产成人午夜av影院宅| 欧美与动交zoz0z| 一道本一区二区| 91女神在线观看| 成人免费三级在线| 欧美激情 一区| 亚洲最大色网站| 九九热最新视频| 日韩欧美一级在线播放| 偷拍25位美女撒尿视频在线观看| 伊人伊人伊人久久| a级大胆欧美人体大胆666| 国产精品igao视频| 亚洲精品影片| 亚洲高清在线观看一区| 国产精品成人一区二区网站软件| 日韩免费毛片视频| 国产一区二区三区美女| 欧美激情aaa| 亚洲一卡二卡三卡四卡五卡| 无码久久精品国产亚洲av影片| 欧美一区在线视频| 韩国福利在线| 国a精品视频大全| 四虎影视成人精品国库在线观看| 精品乱色一区二区中文字幕| 视频在线不卡免费观看| 男人日女人下面视频| 国产一区二区三区高清播放| 国精产品一区二区三区| 亚洲电影一级黄| 国产老女人乱淫免费| 亚洲一区av在线播放| 成人免费网站观看| 91九色偷拍| 香蕉av一区二区| 一区二区三区国产免费| 91网站黄www| 黄色小视频在线免费看| 欧美日韩一区三区四区| 九九九伊在人线综合| 97在线免费观看| 亚洲精品一区二区三区中文字幕| 午夜一区二区三视频在线观看| 99国产精品久久久久久久| 91亚洲一区二区| 一区精品在线播放| 中文字幕无线码一区 | 免费一级a毛片夜夜看 | 亚洲精品成人悠悠色影视| 999视频在线| 日韩电视剧在线观看免费网站| 男女在线视频| 亚洲最大福利网站| 亚洲情侣在线| 日韩精品视频网址| 亚洲视频中文字幕| 在线免费观看视频网站| 一区二区三区视频免费| 欧美××××黑人××性爽| 久久久久久久久一区| 免费精品视频| 日韩人妻无码精品综合区| 色婷婷狠狠综合| 国产一级免费在线观看| 国产成一区二区| 青青草成人影院| 亚洲成人福利在线观看| 欧美极品另类videosde| 中文字幕在线一| 色琪琪综合男人的天堂aⅴ视频| 欧美a一级片| 91视频成人免费| 成人一级黄色片| 天天干天天干天天操| 亚洲网站在线看| 欧美黄页免费| mm131午夜| 国产91色综合久久免费分享| 国产精品50页| 亚洲美女av网站| 欧美高清你懂的| www.一区二区.com| 99re这里都是精品| 免费又黄又爽又猛大片午夜| 一区二区三区四区视频| 亚洲国产伊人| 久久久性生活视频| 国产午夜三级一区二区三| 一区二区三区精| 欧美精品激情在线观看| 啪啪国产精品| 五月婷婷丁香色| 亚洲一区免费视频| 蜜桃视频在线入口www| 成人精品一区二区三区| 精品91在线| 懂色av蜜桃av| 欧美videofree性高清杂交| 久久久久久久影视| 国产精品久久久久av免费| 99久久精品网站| 日本性生活一级片| 色婷婷综合久久久中文字幕| 日韩在线观看www| 国产欧美日韩中文字幕在线| 欧美在线黄色| 加勒比一区二区| 欧美日韩国产一二三| 免费在线观看av| 久久婷婷开心| 蜜桃视频在线一区| 国产真人真事毛片| 国产一区二区精品丝袜| 99精品中文字幕在线不卡| 无码aⅴ精品一区二区三区浪潮| 18涩涩午夜精品.www|