Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: AKS en Azure Local
En este artículo se describe una nueva característica de seguridad en AKS Arc que restringe el acceso del Protocolo secure Shell (SSH) a las máquinas virtuales subyacentes. La característica limita el acceso solo a determinadas direcciones IP y restringe el conjunto de comandos que puede ejecutar a través de SSH.
Información general
Actualmente, cualquier persona con acceso de administrador a AKS habilitado por Arc tiene acceso a las máquinas virtuales a través de SSH en cualquier máquina. En algunos escenarios, es posible que quiera limitar ese acceso, ya que el acceso ilimitado dificulta el cumplimiento.
Nota:
Actualmente, esta funcionalidad solo está disponible para una nueva instalación de AKS Arc y no para las actualizaciones. Solo una nueva instalación de AKS Arc puede pasar las direcciones IP restringidas y restringir los comandos que se ejecutan a través de SSH.
Habilitación de restricciones ssh
El siguiente comando limita el conjunto de hosts que se pueden autorizar para que sean clientes SSH. Solo puede ejecutar los comandos SSH en esos hosts y el conjunto de comandos que puede ejecutar está restringido. Los hosts están diseñados con direcciones IP o rangos CIDR.
az aksarc create --ssh-authorized-ip-ranges CIDR format
El formato CIDR es 0.0.0.0/32.
Este comando hace dos cosas: limita el ámbito del comando y también limita los hosts desde los que se puede ejecutar este comando.
Pasos siguientes
- Restricción del acceso SSH (AKS en Azure Local 22H2)
- AKS habilitado por la visión general de Arc
- Ayude a proteger el clúster de otras maneras siguiendo las instrucciones del libro de seguridad para AKS habilitado por Azure Arc.