精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何使用 Mozilla SOPS 優(yōu)雅的管理你的 Kubernetes Secret

系統(tǒng) Linux
本文演示了如何將YAMLSOPS 與 Azure Key Vault 結(jié)合使用來加密和解密 Kubernetes 機(jī)密(文件),這允許您將信息與其他 Kubernetes 清單直接存儲(chǔ)在 git 中。

默認(rèn)情況下,Kubernetes Secret(機(jī)密信息)以 base64 編碼存儲(chǔ)在YAML文件中。因?yàn)樾畔⑷狈用芡ǔ?huì)導(dǎo)致如何安全地存儲(chǔ)秘密的問題。當(dāng)然您也不想將敏感的配置數(shù)據(jù)放入 git 存儲(chǔ)庫,因?yàn)樗皇墙?jīng)過base64編碼而已。

echo <base64_representation> | base64 -d.

一個(gè)典型的解決方案是使用Azure Key Vault或HashiCorp Vault 等服務(wù)來保留敏感數(shù)據(jù)。可以使用Secrets Store CIS 驅(qū)動(dòng)程序?qū)⑦@些服務(wù)與 Kubernetes 集成。但是,依賴附加服務(wù)意味著除了 Kubernetes 之外,您還必須管理和維護(hù)該服務(wù)。此外,根據(jù)您用于存儲(chǔ)敏感數(shù)據(jù)的服務(wù),某些敏感配置必須存儲(chǔ)在某處以配置 CIS 驅(qū)動(dòng)程序。

作為替代方案,您可以使用Mozilla SOPS (SOPS)來加密和解密您的 Kubernetes 機(jī)密文件。通過 SOPS 加密的信息可以存儲(chǔ)在源代碼版本控制中。加密的信息將在部署到 Kubernetes 之前在本地解密。本文演示了如何將YAMLSOPS 與 Azure Key Vault 結(jié)合使用來加密和解密 Kubernetes 機(jī)密(文件),這允許您將信息與其他 Kubernetes 清單直接存儲(chǔ)在 git 中。

什么是 Mozilla SOPS

Mozilla的標(biāo)準(zhǔn)操作程序(加解密操作)是一個(gè)與平臺(tái)無關(guān)的CLI,用于不同格式的編輯加密的文件-包括yaml,json,ini,binary,和其它。SOPS 支持多個(gè)后端使用密鑰進(jìn)行加密和解密。以下是五個(gè)最受歡迎的支持場景:

  • PGP
  • Azure 密鑰保管庫
  •  知識(shí)管理系統(tǒng)
  • GCP知識(shí)管理系統(tǒng)
  • HashiCorp 金庫

為了針對 Azure Key Vault 進(jìn)行身份驗(yàn)證,SOPS 按以下順序嘗試多種身份驗(yàn)證模式:

  • 客戶憑證
  • 客戶證書
  • 用戶名密碼
  • 托管服務(wù)身份 (MSI)
  • Azure CLI 身份驗(yàn)證

盡管 Azure CLI 身份驗(yàn)證無障礙,但我建議您在本地開發(fā)機(jī)器上使用 Azure 服務(wù)主體 (SP)。要在 Kubernetes 中使用 SOPS 解密機(jī)密(例如,如果您使用 GitOps 運(yùn)算符,例如 Flux),您應(yīng)該考慮使用托管服務(wù)標(biāo)識(shí) (MSI) 和 Azure AD Pod 標(biāo)識(shí)的組合。(有關(guān)詳細(xì)的演練,請考慮官方全量文檔https://www.thorsten-hans.com/encrypt-your-kubernetes-secrets-with-mozilla-sops/?utm_source=hs_email&utm_medium=email&_hsenc=p2ANqtz-8D9JEMI3MsO2qdM0KGA0m3685hu1H0RBcgBj6rDozFznQ7_Ra-tmzdJYwuE7Hf2TfjXwqk#:~:text=flux%20documentation%20for%20a%20detailed%20walk-through)。

預(yù)配 Azure 服務(wù)主體 (SP)

若要?jiǎng)?chuàng)建新的 Azure SP,請使用以下命令:

# create a service principal
az ad sp create-for-rbac -n sp-sops-keyvault -o json
# {
# "appId": "00000000-0000-0000-000000000000",
# "displayName": "http://sp-sops-keyvault",
# "name": "http://sp-sops-keyvault",
# "password": "00000000-0000-0000-000000000000",
# "tenant": "<your_tenant_identifier>
# }

SOPS(以及一些即將推出的命令)需要存儲(chǔ)在環(huán)境變量中的進(jìn)行身份驗(yàn)證。也就是說,您可以使用以下命令快速將appId、tenant和存儲(chǔ)password在本地環(huán)境變量中export:

export AZURE_CLIENT_ID=<appId>
export AZURE_CLIENT_SECRET=<password>
export AZURE_TENANT_ID=<tenant>

如果您想將 SOPS 集成到您的 CI 管道中,請考慮使用存儲(chǔ)庫機(jī)密(這是在 GitHub 上下文中調(diào)用敏感配置數(shù)據(jù)的方式)或有競爭力的解決方案來處理您的 CI 系統(tǒng)中的敏感數(shù)據(jù)。

預(yù)配 Azure Key Vault 實(shí)例

你需要一個(gè) Azure Key Vault 實(shí)例。使用 Azure CLI 預(yù)配新的 Azure Key Vault 非常簡單,如以下代碼段所示:

# create a new Resource Group
az group create -n rg-sops-sample -l germanywestcentral
# create a Key Vault instance
az keyvault create -n kv-sops-sample \
-g rg-sops-sample \
-l germanywestcentral
# create an access policy for the SP
az keyvault set-policy -n kv-sops-sample \
-g rg-sops-sample \
--spn $AZURE_CLIENT_ID \
--key-permissions encrypt decrypt

在 Azure Key Vault 中創(chuàng)建用于加密和解密的密鑰

此時(shí),您必須在我們新創(chuàng)建的 Azure Key Vault 實(shí)例中創(chuàng)建用于加密和解密的實(shí)際密鑰:

# create an key for encryption / decryption  
az keyvault key create -n sops-sample-key \
--vault-name kv-sops-sample \
--ops encrypt decrypt \
--protection software

除了身份驗(yàn)證信息,SOPS 還需要我們剛剛創(chuàng)建的密鑰的標(biāo)識(shí)符。同樣,使用 Azure CLI 并將標(biāo)識(shí)符存儲(chǔ)在環(huán)境變量中:

# read and store key identifier
export KEY_ID=$(az keyvault key show -n sops-sample-key \
--vault-name kv-sops-sample \
--query key.kid -o tsv)

安裝 Mozilla SOPS

如前所述,SOPS 是一個(gè)跨平臺(tái)的 CLI。您可以從 GitHub 下載 CLI,網(wǎng)址為https://github.com/mozilla/sops/releases。確保可執(zhí)行文件作為PATH變量的一部分放在文件夾中。

# download sops cli for macOS
curl -O -L -C - https://github.com/mozilla/sops/releases/download/v3.7.1/sops-v3.7.1.darwin
# move and rename the cli to /usr/bin
sudo mv sops-v3.7.1.darwin /usr/bin/sops
# make it executable
sudo chmod +x /usr/bin/sops
# latest macOS may prevent you from using SOPS CLI
# use System Preferences > Security & Privacy to whitelist SOPS

加密 Kubernetes Secret

首先,使用kubectl以下命令創(chuàng)建一個(gè)常規(guī)的 Kubernetes 密鑰:

# create the Kubernetes secret
kubectl create secret generic demo \
--from-literal mysecret=secret_value \
-o yaml \
--dry-run=client > secret.encoded.yml
# print the contents of secret.encoded.yml
cat secret.encoded.yml
# apiVersion: v1
# data:
# mysecret: c2VjcmV0X3ZhbHVl
# kind: Secret
# metadata:
# creationTimestamp: null
# name: demo

如您所見,密鑰存儲(chǔ)在其base64表示中。現(xiàn)在,使用 SOPS CLI 創(chuàng)建密鑰的加密變體。特別是在考慮在 Flux 中解密機(jī)密時(shí),請確保您提供--encrypted-regex參數(shù)并將加密限制為僅存儲(chǔ)在data和 中的值stringData。

# encrypt secret.encoded.yml using SOPS
sops --encrypt --encrypted-regex '^(data|stringData)$' \
--azure-kv $KEY_ID secret.encoded.yml > secret.encrypted.yml
# print the contents of secret.encrypted.yml
cat secret.encrypted.yml
# apiVersion: v1
# data:
# mysecret: ENC[AES256_GCM,data:gz/WAjWte3bCnNm6e+G4ow==,iv:VB4pAv833tDdD4n76h4CqEZNpGdwA3V1QGWp7PK/Jfc=,tag:CcUy3rti4XcWArmHANVS8Q==,type:str]
# kind: Secret
# metadata:
# creationTimestamp: null
# name: demo
# sops:
# kms: []
# gcp_kms: []
# azure_kv:
# - vault_url: https://kv-sops-sample.vault.azure.net
# name: sops-sample-key
# version: ee44c0c0cc9e4620aa4f4c86c4942047
# created_at: "2021-08-02T20:55:40Z"
# enc: EjszDACgiDP8rW3wzs-7fAmFzlAhCq0-R9YlA9cuPcq78EXEeNTC8OnlSdXQAGdGrgE9oylu1HKZa4RB9GxzzVDav8uNVPp67NPmC4-teeA5iRE4jqlp1An6sG6CpkZGcAmKWpfj_DEWecqrNGWSLTA2hI_HKwG5xNkFh9Myik6732W-XL65IFqgepcFrNIzeHetznO0j1iISNXqMeJjeCnZ6Qq0jcXUMIfQnXjAllKfjSukiT3A3GlWxP0j50Z328t-JHi5RowYHT-hC8FDOdR_U95sqnFd27RgEXmbDIU6IGvP3vmCiZJz4YQCPXaGhySvFY6qCEoCbCSC4RaoWw
# hc_vault: []
# age: []
# lastmodified: "2021-08-02T20:55:41Z"
# mac: ENC[AES256_GCM,data:AmKRnzoImfIzPa3JBcuxUKRrse5uZwJGukpLj1wxed3R7lsUN+QAV1+WkfNyeMoW5C3ek7j20Xpbvzi+MgP8zcQOwWSwA79Svgz3hKMn9eTRTfgU+4jYezIIHCwkv61MTN8RGW5AhOInYP8oRPW3zKD+SbBO/Jeu7SC+/oVn07I=,iv:S4Th+0quL84lhJtA/lugEv+iLc+WhWEYPSlXGWKhd/M=,tag:CUGg8+UM7gNSzfjJx1Ua1w==,type:str]
# pgp: []
# encrypted_regex: ^(data|stringData)$
# version: 3.7.1

默認(rèn)情況下,信息的加密版本包含有關(guān) Azure Key Vault 以及用于加密和解密的密鑰的基本信息。此信息使解密變得容易,您將在幾分鐘后看到。但是,您也可以提供自定義.sops.yaml配置文件以從實(shí)際機(jī)密文件中刪除此元數(shù)據(jù)。此時(shí),您可以刪除密鑰的編碼版本,并使用以下命令將加密版本添加到 git:

# delete encoded version of the secret
rm secret.encoded.yml
# add encrypted secret to source control and commit it
git add secret.encrypted.yml
git commit -m 'chore: add encrypted secret'

解密 Kubernetes Secrets 以進(jìn)行部署

要將密鑰部署到 Kubernetes,您必須對其進(jìn)行解密。同樣,SOPS CLI 可以提供幫助。解密后的密鑰可以直接通過管道傳輸?shù)絢ubectl部署,如以下代碼段所示:

# decrypt and deploy the secret
sops --decrypt secret.encrypted.yml | kubectl apply -f -

將密碼回顯服務(wù)器部署到 Kubernetes

將機(jī)密信息存儲(chǔ)在 Kubernetes 中,您可以配置 echo 容器,它將通過HTTP. 注意envFrom清單的一部分。先前創(chuàng)建的機(jī)密信息填充到環(huán)境變量:

apiVersion: v1
kind: Pod
metadata:
name: echo
labels:
app: echo
spec:
containers:
- image: thorstenhans/env-via-http:0.0.1
name: main
ports:
- containerPort: 5000
protocol: TCP
envFrom:
- secretRef:
name: demo
optional: true
resources:
requests:
cpu: 50m
memory: 32Mi
limits:
cpu: 100m
memory: 48Mi

部署后,使用簡單的端口轉(zhuǎn)發(fā)并curl驗(yàn)證部署:

# deploy the sample pod  
kubectl apply -f pod.yml
# verify pod is running
kubectl get po
#
# NAME READY STATUS RESTARTS AGE
# echo-74bc9c6d74-vh5lr 1/1 Running 0 4m38s
# activate port forwarding
kubectl port-forward echo-74bc9c6d74-vh5lr --port 8080:5000
#
# Forwarding from 127.0.0.1:8080 -> 5000
# Forwarding from [::1]:8080 -> 5000
# start a new terminal session
# issue an HTTP request to the echo pod with curl
curl http://localhost:8080 | jq

您應(yīng)該獲得一個(gè)JSON包含 Pod 內(nèi)所有可用環(huán)境變量的對象,包括mysecret解密值為的環(huán)境變量secret_value。

{
"hostName": "echo-74bc9c6d74-vh5lr",
"envVars": [
"KUBERNETES_SERVICE_PORT=443",
"KUBERNETES_PORT=tcp://10.0.0.1:443",
"HOSTNAME=echo-74bc9c6d74-vh5lr",
"SHLVL=1",
"PORT=5000",
"HOME=/root",
"mysecret=secret_value",
"KUBERNETES_PORT_443_TCP_ADDR=10.0.0.1",
"PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
"KUBERNETES_PORT_443_TCP_PORT=443",
"KUBERNETES_PORT_443_TCP_PROTO=tcp",
"KUBERNETES_SERVICE_PORT_HTTPS=443",
"KUBERNETES_PORT_443_TCP=tcp://10.0.0.1:443",
"KUBERNETES_SERVICE_HOST=10.0.0.1",
"PWD=/"
]
}

結(jié)論

能夠在源代碼控制中安全地存儲(chǔ)機(jī)密信息非常好。SOPS 使加密和解密秘密的過程變得輕松。與 Azure Key Vault 等服務(wù)的無縫集成非常棒。團(tuán)隊(duì)會(huì)發(fā)現(xiàn)這種方法非常有用,尤其是在從傳統(tǒng)持續(xù)部署過渡到GitOps 期間。還值得一提的是,SOPS 與Flux無縫集成,F(xiàn)lux是基于 GitOps Toolkit 的最流行的持續(xù)交付解決方案之一。

責(zé)任編輯:龐桂玉 來源: 奇妙的Linux世界
相關(guān)推薦

2022-09-23 09:28:11

KubeSealKubernetesSecret

2022-06-28 08:01:26

hook狀態(tài)管理state

2021-07-27 08:25:41

KubernetesBotKube監(jiān)控

2012-05-22 15:19:55

Rex服務(wù)器管理

2012-08-09 16:37:45

服務(wù)器管理Rex

2019-07-13 14:21:04

LinuxShell命令

2025-07-02 03:00:00

2023-10-19 19:42:25

IstioPodkubernetes

2019-07-16 16:40:00

Ansible工作站配置

2021-06-15 15:00:08

Cockpit樹莓派Linux

2011-06-20 10:00:50

布線智能管理

2013-05-03 10:04:16

WorkstationvSphere

2019-08-05 15:38:07

BitwardenPodman密碼管理器

2022-06-30 15:48:52

rustupRust

2012-06-06 10:09:31

iPad數(shù)據(jù)中心

2011-05-23 09:24:09

程序員BOSS

2022-09-03 15:03:36

AndroidGerrit代碼審核

2021-12-03 11:06:01

VeleroKubernetesLinux

2018-03-05 10:18:44

Linux密碼密碼管理器

2019-05-30 10:20:10

Linux環(huán)境變量命令
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

91麻豆精品| 欧美成人xxx| 老鸭窝毛片一区二区三区| 伊人久久五月天| 亚洲精品永久视频| 黄色成人在线网| 久久久91精品国产一区二区三区| 成人av色在线观看| 国产 欧美 日韩 在线| 色喇叭免费久久综合网| 亚洲精品在线免费播放| 久久久久久久久久久久91| 91国内在线| 国产调教视频一区| 国产成人精品自拍| 在线视频1卡二卡三卡| 亚洲承认在线| 日韩有码视频在线| 国产交换配乱淫视频免费| 只有精品亚洲| 色综合网色综合| 日本人妻伦在线中文字幕| 国产日韩精品在线看| 国产成人久久精品77777最新版本| 国产成人福利视频| 国产第一页第二页| 一精品久久久| 这里只有精品丝袜| 中文字幕av观看| 香蕉免费一区二区三区在线观看 | 国产在线视视频有精品| 日韩av高清不卡| 国产精品23p| 91久久电影| 国产亚洲欧美一区| 欧美多人猛交狂配| 欧洲vs亚洲vs国产| 欧美xfplay| 中文字幕 欧美日韩| 成人开心激情| 日本韩国欧美一区| 日本网站免费在线观看| 人妖欧美1区| 亚洲精品日韩一| 亚洲色图都市激情| 欧美a在线看| 国产精品久久久久aaaa| 日本一区二区精品| 国内精品一区视频| 国产清纯白嫩初高生在线观看91 | 青青草视频免费在线观看| 成人动漫在线一区| 国产伦精品一区二区三区视频免费 | yellow91字幕网在线| 国产精品超碰97尤物18| 在线观看成人av电影| 美女av在线播放| 亚洲欧美一区二区三区极速播放| 一本色道久久88亚洲精品综合| 黄视频在线观看网站| 亚洲免费观看在线观看| 国产一级大片免费看| 污片视频在线免费观看| 亚洲一区二区综合| 噜噜噜久久亚洲精品国产品麻豆| 天堂中文av在线资源库| 日韩欧美在线一区| 国产区二区三区| www一区二区三区| 日韩欧美中文字幕一区| 亚洲av人人澡人人爽人人夜夜| 国产精品久久久久久久久久白浆| 亚洲第一天堂无码专区| 国产制服丝袜在线| 欧美日韩激情在线一区二区三区| 日韩午夜在线视频| 免费在线视频一区二区| 亚洲一区自拍| 国产一区二区丝袜| 国产 日韩 欧美 精品| 久久日一线二线三线suv| 亚洲精品在线免费| 女囚岛在线观看| 色婷婷av久久久久久久| 永久免费黄色片| 久久香蕉精品香蕉| 中文字幕精品一区二区精品| a级片在线观看免费| 99精品欧美| 国产人妖伪娘一区91| 亚洲AV无码国产精品午夜字幕| 99久久国产综合精品女不卡| 亚洲欧美一区二区原创| av老司机在线观看| 欧美怡红院视频| 亚洲成a人片在线www| av中文字幕一区二区| 欧美日本在线视频中文字字幕| 国产无人区码熟妇毛片多| 视频一区视频二区中文| 官网99热精品| 都市激情在线视频| 亚洲mv大片欧洲mv大片精品| 午夜精品中文字幕| 妖精一区二区三区精品视频 | 国产性猛交普通话对白| 男女精品网站| 成人欧美一区二区三区黑人免费| 国产日产精品久久久久久婷婷| 亚洲一区av在线| 777视频在线| 亚洲精品白浆高清| 久久久久久久久国产精品| 亚洲图片视频小说| 久久先锋影音av鲁色资源| 国产一级大片免费看| 青青久久精品| 夜夜躁日日躁狠狠久久88av| 国产精品成人aaaa在线| 国产麻豆视频精品| 亚洲精品在线观看免费| 精品123区| 亚洲欧美综合另类中字| 国产对白videos麻豆高潮| 国产一级精品在线| 亚洲一卡二卡三卡四卡无卡网站在线看| 免费看男女www网站入口在线| 欧美一区二区三区四区五区| 国产精品18在线| 免费成人av在线播放| 欧美资源一区| 日韩精品专区| 日韩精品久久久久久久玫瑰园| 久久99久久久| 国产美女主播视频一区| 日本免费在线视频观看| 欧美精品总汇| 亚洲一级黄色av| 日韩 国产 欧美| 国产亚洲综合色| 亚洲成熟丰满熟妇高潮xxxxx| 国产精品调教视频| 国内精品美女av在线播放| 亚洲国产精彩视频| 亚洲国产精品久久艾草纯爱| 美国黄色一级视频| 激情欧美一区二区三区| 国产无套精品一区二区| bl视频在线免费观看| 欧美tk—视频vk| 国产精品第56页| 91在线视频播放| 欧美日韩一区二区在线免费观看| 久久不见久久见国语| 日韩免费不卡av| 国产精品秘入口| 欧美日韩激情一区二区三区| 精品亚洲乱码一区二区| 国产一区二区三区综合| 久久综合久久久久| 女人抽搐喷水高潮国产精品| 78m国产成人精品视频| 你懂的在线视频| 欧美性高清videossexo| 九九热视频在线免费观看| 国产精品1区2区3区在线观看| 久久亚洲精品无码va白人极品| 加勒比色老久久爱综合网| 欧美中文字幕精品| 天堂аⅴ在线地址8| 日韩午夜电影在线观看| 日本在线小视频| 国产日产欧美一区| 日韩av影视大全| 亚洲精选成人| 亚洲韩国在线| 在线精品自拍| 日韩免费在线看| 精品国产白色丝袜高跟鞋| 精品电影一区二区三区 | 在线你懂的视频| 亚洲精品美女视频| 亚洲香蕉在线视频| 亚洲国产一二三| 舐め犯し波多野结衣在线观看| 极品少妇一区二区| 国产成人精品视频免费看| 日韩欧美高清| 国内精品久久久久久久果冻传媒| 成人黄色在线| 午夜精品一区二区三区在线视频| 国产精品毛片一区二区三区四区| 日韩欧美国产成人一区二区| 69成人免费视频| 亚洲久本草在线中文字幕| 黄色正能量网站| 国产精品自拍三区| 中文字幕国内自拍| 国产偷自视频区视频一区二区| 正在播放一区二区三区| 网红女主播少妇精品视频| 亚洲最大的成人网| 88xx成人免费观看视频库| 久久久亚洲福利精品午夜| 尤物在线视频| 精品一区二区三区三区| 国产三级伦理片| 欧美色窝79yyyycom| 国产一级做a爱片久久毛片a| 亚洲男人的天堂一区二区 | 一区二区三区久久| 亚洲综合第一区| 日本xxxx黄色| 日本成人精品视频| 免费久久精品视频| 美女扒开大腿让男人桶| 久久国产电影| 久久天天狠狠| 亚洲精品福利| 成人免费在线视频网站| 久久91导航| 26uuu亚洲国产精品| 青草在线视频| 色妞色视频一区二区三区四区| 四虎影视在线观看2413| 欧美成人精品福利| 99在线精品视频免费观看20| 欧美天天综合网| 在线观看亚洲黄色| 欧美午夜久久久| 国产又大又黑又粗免费视频| 亚洲综合区在线| 中文字幕av久久爽av| 成人欧美一区二区三区黑人麻豆| 五月婷婷欧美激情| 国产欧美1区2区3区| 午夜在线观看一区| 久久久精品国产99久久精品芒果| 日韩精品一区二区三区高清免费| 成人一区二区三区在线观看| 亚洲精品成人无码毛片| 国产成a人亚洲| 18深夜在线观看免费视频| 国产美女精品一区二区三区| 樱花草www在线| 国产精品夜夜爽| 韩国av中国字幕| 白白色 亚洲乱淫| 黄色短视频在线观看| 久久综合国产精品| 美女久久久久久久久久| 欧美激情一区二区三区| 91ts人妖另类精品系列| 亚洲精品乱码久久久久久黑人| 日韩欧美中文字幕视频| 亚洲国产中文字幕在线视频综合| 精品国产免费观看| 色播五月激情综合网| 中文字幕人成人乱码亚洲电影| 欧美日韩综合不卡| 国产av精国产传媒| 欧美精品一区二区在线观看| 在线观看xxx| 在线观看中文字幕亚洲| 免费在线你懂的| 九九热精品视频在线播放| 成人bbav| 国产精品爽黄69| 色综合视频一区二区三区日韩| 91亚洲精品久久久| 国产精品视频3p| 奇米888一区二区三区| 99久久婷婷| 成人精品视频在线播放| 日韩专区中文字幕一区二区| 性生生活大片免费看视频| 丁香一区二区三区| 亚洲女优在线观看| 亚洲免费高清视频在线| 日本特级黄色片| 欧美久久久久免费| 神马午夜在线观看| 日韩中文字幕精品| 99久久精品免费看国产小宝寻花| 国产va免费精品高清在线观看| avtt久久| 欧美激情视频一区二区三区| 综合激情婷婷| 国产免费视频传媒| 成人一级黄色片| 精品日韩在线视频| 亚洲第一主播视频| 亚洲一卡二卡在线观看| 亚洲精品第一国产综合精品| av在线播放网| 国内精品久久影院| 粉嫩一区二区三区在线观看| 欧美午夜精品久久久久免费视 | 国产真实乱偷精品视频免| 免费的av网站| 亚洲欧美另类在线| 免费av中文字幕| 亚洲国产精品福利| 2024最新电影在线免费观看| 日本精品久久久久影院| av一级亚洲| 中文字幕一区二区中文字幕| 模特精品在线| 黄色免费视频网站| 日韩美女啊v在线免费观看| 日韩综合在线观看| 亚洲国产婷婷香蕉久久久久久| 成人av免费| 国产精品丝袜一区二区三区| 色综合久久中文| 美女扒开大腿让男人桶| 国产麻豆午夜三级精品| 亚洲女人久久久| 欧美色中文字幕| 欧美中文在线| 51ⅴ精品国产91久久久久久| 凹凸av导航大全精品| 亚洲第一综合网站| 麻豆精品一区二区av白丝在线| 久久精品—区二区三区舞蹈| 粉嫩av一区二区三区免费野| 国模人体一区二区| 久久成人综合视频| 久久丁香四色| 四虎4hu永久免费入口| 精品一区二区三区免费| 老司机福利在线观看| 欧美亚洲综合网| 国产专区在线播放| 国产91在线播放| 在线成人动漫av| 日韩免费高清在线| 亚洲国产精品成人综合| 97人妻一区二区精品视频| 亚洲精品视频免费| 亚洲天堂一区二区| 日韩成人av网站| 人人超碰91尤物精品国产| 欧美成人短视频| 欧美人与z0zoxxxx视频| 免费在线视频欧美| 亚洲xxxx做受欧美| 国产综合久久| 亚洲国产果冻传媒av在线观看| 富二代精品短视频| 免费在线超碰| 国产精品一区二区三| 国产精品99久久精品| 婷婷中文字幕在线观看| 一区二区国产盗摄色噜噜| 亚洲第一页综合| 81精品国产乱码久久久久久| 羞羞答答一区二区| 男女男精品视频站| 日韩毛片在线免费观看| 亚洲免费视频网| 欧美自拍视频在线| 成人在线电影在线观看视频| www.久久久久久久久久久| 一区二区三区91| 天天操天天操天天干| 国产成人精品一区二区| 手机在线电影一区| 一级黄色大片免费看| 欧美日韩激情小视频| av在线1区2区| 99电影网电视剧在线观看| 日韩一级网站| 一区二区三区在线播放视频| 精品三级在线观看| 88xx成人免费观看视频库 | а√天堂中文在线资源8| 欧洲一区二区日韩在线视频观看免费 | 欧美视频亚洲视频| 97超碰在线免费观看| 欧美疯狂做受xxxx富婆| av资源一区| 亚洲国产婷婷香蕉久久久久久99| 国产精品影视天天线| 日韩手机在线视频| 欧美大码xxxx| 九一亚洲精品| 国产香蕉精品视频| 欧美午夜视频在线观看| 成人免费看片| 日韩av不卡在线播放| 丰满白嫩尤物一区二区| 中文字幕精品无码亚| 97人洗澡人人免费公开视频碰碰碰| 成人在线免费观看视频| 国产极品一区二区| 正在播放亚洲一区| 欧美男体视频| 欧美乱大交xxxxx潮喷l头像| 中文字幕一区三区|