Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le pilote CSI (Container Storage Interface) Secrets Store sur AKS (Azure Kubernetes Services) fournit diverses méthodes d’accès basé sur l’identité à votre instance Azure Key Vault. Cet article décrit ces méthodes et bonnes pratiques pour quand utiliser le contrôle d’accès en fonction du rôle Azure (Azure RBAC) ou des modèles de sécurité OpenID Connect (OIDC) pour accéder à votre coffre de clés et à votre cluster AKS.
Vous pouvez adopter l’une des méthodes d’accès suivantes :
- Connecteur de service avec identité managée
- ID de charge de travail
- Identité managée affectée par l’utilisateur
Découvrez comment vous connecter à Azure Key Vault avec le pilote CSI Secrets Store dans un cluster Azure Kubernetes Service (AKS) à l’aide de Service Connector. Dans cet article, vous allez effectuer les tâches suivantes :
- Créez un cluster AKS et un Azure Key Vault.
- Créez une connexion entre le cluster AKS et Azure Key Vault avec Connecteur de services.
- Créez un CRD
SecretProviderClasset unPodqui consomme le fournisseur CSI pour tester la connexion. - Supprimer des ressources.
Prérequis
- Compte Azure avec un abonnement actif. Créez un compte gratuitement.
-
Interface de ligne de commande Azure. Connectez-vous à l’aide de la commande
az login. -
Docker et kubectl. Pour installer kubectl localement, utilisez la commande
az aks install-cli. - Compréhension de base de conteneurs et d’AKS. Commencez par préparer une demande pour AKS.
- Avant de commencer, assurez-vous de terminer les étapes décrites dans Utiliser le fournisseur Azure Key Vault pour le pilote CSI du magasin de secrets dans un cluster Azure Kubernetes Service (AKS) pour activer le pilote CSI Azure Key Vault Secrets Store dans votre cluster AKS.
Configuration initiale
Si vous utilisez Service Connector pour la première fois, commencez par exécuter la commande az provider register pour inscrire les fournisseurs de ressources Service Connector et Kubernetes Configuration.
az provider register -n Microsoft.ServiceLinkeraz provider register -n Microsoft.KubernetesConfigurationConseil
Vous pouvez vérifier si les fournisseurs de ressources ont déjà été inscrits en exécutant les commandes
az provider show -n "Microsoft.ServiceLinker" --query registrationStateetaz provider show -n "Microsoft.KubernetesConfiguration" --query registrationState.Si vous le souhaitez, utilisez la commande Azure CLI pour obtenir la liste des services cibles pris en charge pour le cluster AKS.
az aks connection list-support-types --output table
Créer des ressources Azure
Créez un groupe de ressources à l’aide de la commande
az group create.az group create \ --name <resource-group-name> \ --location <location>Créez un cluster AKS avec la commande
az aks create. L’exemple suivant crée un cluster AKS à nœud unique avec l’identité gérée activée.az aks create \ --resource-group <resource-group-name> \ --name <cluster-name> \ --enable-managed-identity \ --node-count 1Connectez-vous au cluster en utilisant la commande
az aks get-credentials.az aks get-credentials \ --resource-group <resource-group-name> \ --name <cluster-name>Créez un coffre de clés Azure à l’aide de la commande
az keyvault create.az keyvault create \ --resource-group <resource-group-name> \ --name <key-vault-name> \ --location <location>Créez un secret dans le coffre-fort de clés à l’aide de la commande
az keyvault secret set.az keyvault secret set \ --vault-name <key-vault-name> \ --name <secret-name> \ --value <secret-value>
Créer une connexion de service dans AKS avec le connecteur de services
Vous pouvez créer une connexion de service à Azure Key Vault à l’aide du Portail Microsoft Azure ou d’Azure CLI.
Dans le portail Azure, accédez à votre ressource de cluster AKS.
Dans le menu du service, sous Paramètres, sélectionnez Service Connector>Create.
Sur la page Créer une connexion, configurez les paramètres suivants dans l’onglet Paramètres de base :
- Espace de noms Kubernetes : sélectionnez par défaut.
- Type de service : sélectionnez Key Vault et cochez la case pour activer le fournisseur CSI Azure Key Vault.
- Nom de la connexion : saisissez un nom pour la connexion.
- Abonnement : Sélectionnez l’abonnement qui contient le coffre-fort de clés.
- Coffre à clés : Sélectionnez le coffre-fort de clés que vous avez créé.
- Type de client : Ne sélectionner aucun.
Sélectionnez Réviser + créer, puis sélectionnez Créer pour créer la connexion.
Tester la connexion
Cloner l'exemple de dépôt et déployer les fichiers manifestes
Clonez le référentiel d’exemples à l’aide de la commande
git clone.git clone https://github.com/Azure-Samples/serviceconnector-aks-samples.gitModifiez les répertoires vers l’exemple de fournisseur CSI Azure Key Vault.
cd serviceconnector-aks-samples/azure-keyvault-csi-providerDans le fichier
secret_provider_class.yaml, remplacez les espaces réservés suivants par les informations de votre Azure Key Vault :- Remplacez
<AZURE_KEYVAULT_NAME>par le nom du coffre-fort de clés que vous avez créé et connecté. - Remplacez
<AZURE_KEYVAULT_TENANTID>par l’ID de locataire du coffre de clés. - Remplacez
<AZURE_KEYVAULT_CLIENTID>par l’ID client d’identité du module complémentaireazureKeyvaultSecretsProvider. - Remplacez
<KEYVAULT_SECRET_NAME>par le secret du coffre-fort de clés que vous avez créé. Par exemple :ExampleSecret.
- Remplacez
Déployez le CRD
SecretProviderClassà l’aide de la commandekubectl apply.kubectl apply -f secret_provider_class.yamlDéployez le fichier manifeste
Podà l’aide de la commandekubectl apply.La commande crée un pod nommé
sc-demo-keyvault-csidans l’espace de noms par défaut de votre cluster AKS.kubectl apply -f pod.yaml
Vérifier la connexion
Vérifiez que le pod a été créé avec succès à l’aide de la commande
kubectl get.kubectl get pod/sc-demo-keyvault-csiUne fois le pod démarré, le contenu monté au niveau du chemin d’accès du volume spécifié dans le YAML de votre déploiement est disponible.
Affichez les secrets contenus dans le magasin de secrets à l'aide de la commande
kubectl exec.kubectl exec sc-demo-keyvault-csi -- ls /mnt/secrets-store/Afficher un secret en utilisant la commande
kubectl exec.Cet exemple de commande montre un secret de test nommé
ExampleSecret.kubectl exec sc-demo-keyvault-csi -- cat /mnt/secrets-store/ExampleSecret
Conditions préalables pour le pilote CSI
- Avant de commencer, assurez-vous de terminer les étapes décrites dans Utiliser le fournisseur Azure Key Vault pour le pilote CSI du magasin de secrets dans un cluster Azure Kubernetes Service (AKS) pour activer le pilote CSI Azure Key Vault Secrets Store dans votre cluster AKS.
- Microsoft Entra Workload ID prend en charge les clusters Windows et Linux.
Accéder avec une charge de travail Microsoft Entra ID
Un ID de charge de travail Microsoft Entra est une identité utilisée par une application s’exécutant sur un pod pour s’authentifie auprès d’autres services Azure, comme une charge de travail dans un logiciel. Le pilote CSI Secrets Store s’intègre aux fonctionnalités natives de Kubernetes pour se fédérer avec des fournisseurs d’identité externes.
Dans ce modèle de sécurité, le cluster AKS agit en tant qu’émetteur de jeton. Microsoft Entra ID utilise ensuite OIDC pour découvrir des clés de signature publique et vérifier l’authenticité du jeton du compte du service avant de l’échanger pour un jeton Microsoft Entra. Afin que votre charge de travail échange un jeton du compte de service projeté sur son volume pour un jeton Microsoft Entra, vous avez besoin d’une bibliothèque cliente Azure Identity avec le kit de développement logiciel (SDK) Azure ou la bibliothèque d’authentification Microsoft (MSAL)
Remarque
- Cette méthode d’authentification remplace l’identité managée par pod Microsoft Entra (préversion). L’identité managée par pod Microsoft Entra open source (préversion) dans Azure Kubernetes Service a été déconseillée à compter du 24 octobre 2022.
- Microsoft Entra Workload ID prend en charge les clusters Windows et Linux.
Configurer une identité de charge de travail
Définissez votre abonnement à l’aide de la commande
az account set.export SUBSCRIPTION_ID=<subscription id> export RESOURCE_GROUP=<resource group name> export UAMI=<name for user assigned identity> export KEYVAULT_NAME=<existing keyvault name> export CLUSTER_NAME=<aks cluster name> az account set --subscription $SUBSCRIPTION_IDCréez une identité managée à l’aide de la commande
az identity create.Remarque
Cette étape suppose que vous disposez d’un cluster AKS existant, avec l’identité de charge de travail activée. Si l’identité de charge de travail n’est pas activée, consultez Activer l’identité de charge de travail sur un cluster AKS existant pour l’activer.
az identity create --name $UAMI --resource-group $RESOURCE_GROUP export USER_ASSIGNED_CLIENT_ID="$(az identity show --resource-group $RESOURCE_GROUP --name $UAMI --query 'clientId' -o tsv)" export IDENTITY_TENANT=$(az aks show --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --query identity.tenantId -o tsv)Créez une attribution de rôle qui accorde à l’identité de charge de travail l’autorisation d’accéder aux secrets, clés d’accès et certificats Key Vault en utilisant la commande
az role assignment create.Important
- Si votre coffre de clés est défini avec
--enable-rbac-authorizationet que vous utilisez le typekeyoucertificate, attribuez le rôleKey Vault Certificate Userpour accorder des autorisations. - Si votre coffre de clés est défini avec
--enable-rbac-authorizationet que vous utilisez le typesecret, attribuez le rôleKey Vault Secrets User. - Si votre coffre de clés n’est pas défini avec
--enable-rbac-authorization, vous pouvez utiliser la commandeaz keyvault set-policyavec le paramètre--key-permissions get,--certificate-permissions getou--secret-permissions getpour créer une stratégie de coffre de clés pour accorder l’accès aux clés, certificats ou secrets. Exemple :
az keyvault set-policy --name $KEYVAULT_NAME --key-permissions get --object-id $IDENTITY_OBJECT_IDexport KEYVAULT_SCOPE=$(az keyvault show --name $KEYVAULT_NAME --query id -o tsv) # Example command for key vault with Azure RBAC enabled using `key` type az role assignment create --role "Key Vault Certificate User" --assignee $USER_ASSIGNED_CLIENT_ID --scope $KEYVAULT_SCOPE- Si votre coffre de clés est défini avec
Obtenez l’URL de l’émetteur OIDC du cluster AKS à l’aide de la
az aks showcommande .Remarque
Cette étape suppose que vous disposez d’un cluster AKS existant, avec l’URL de l’émetteur OIDC activée. Si l’URL de l’émetteur OIDC n’est pas activée, consultez Mettre à jour un cluster AKS avec l’émetteur OIDC pour l’activer.
export AKS_OIDC_ISSUER="$(az aks show --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME --query "oidcIssuerProfile.issuerUrl" -o tsv)" echo $AKS_OIDC_ISSUERÉtablissez des informations d’identification de l’identité fédérée entre l’application Microsoft Entra et l’émetteur du compte de service et le sujet. Obtenez l’ID d’objet de l’application Microsoft Entra à l’aide des commandes suivantes. Assurez-vous de mettre à jour les valeurs pour
serviceAccountNameetserviceAccountNamespaceavec le nom du compte de service Kubernetes et son espace de noms.export SERVICE_ACCOUNT_NAME="workload-identity-sa" # sample name; can be changed export SERVICE_ACCOUNT_NAMESPACE="default" # can be changed to namespace of your workload cat <<EOF | kubectl apply -f - apiVersion: v1 kind: ServiceAccount metadata: annotations: azure.workload.identity/client-id: ${USER_ASSIGNED_CLIENT_ID} name: ${SERVICE_ACCOUNT_NAME} namespace: ${SERVICE_ACCOUNT_NAMESPACE} EOFCréez les informations d’identification d’identité fédérées entre l’identité managée, l’émetteur du compte de service et l’objet à l’aide de la commande
az identity federated-credential create.export FEDERATED_IDENTITY_NAME="aksfederatedidentity" # can be changed as needed az identity federated-credential create --name $FEDERATED_IDENTITY_NAME --identity-name $UAMI --resource-group $RESOURCE_GROUP --issuer ${AKS_OIDC_ISSUER} --subject system:serviceaccount:${SERVICE_ACCOUNT_NAMESPACE}:${SERVICE_ACCOUNT_NAME}Déployez un
SecretProviderClassà l’aide de lakubectl applycommande et du script YAML suivant.cat <<EOF | kubectl apply -f - # This is a SecretProviderClass example using workload identity to access your key vault apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: azure-kvname-wi # needs to be unique per namespace spec: provider: azure parameters: usePodIdentity: "false" clientID: "${USER_ASSIGNED_CLIENT_ID}" # Setting this to use workload identity keyvaultName: ${KEYVAULT_NAME} # Set to the name of your key vault cloudName: "" # [OPTIONAL for Azure] if not provided, the Azure environment defaults to AzurePublicCloud objects: | array: - | objectName: secret1 # Set to the name of your secret objectType: secret # object types: secret, key, or cert objectVersion: "" # [OPTIONAL] object versions, default to latest if empty - | objectName: key1 # Set to the name of your key objectType: key objectVersion: "" tenantId: "${IDENTITY_TENANT}" # The tenant ID of the key vault EOFRemarque
Si vous utilisez
objectAliasplutôt queobjectName, mettez à jour le script YAML pour le justifier.Remarque
Pour que le
SecretProviderClassfonctionne correctement, assurez-vous de remplir votre Azure Key Vault de secrets, de clés ou de certificats, avant de les référencer dans la sectionobjects.Déployez un échantillon de pod à l’aide de la
kubectl applycommande et du script YAML suivant.cat <<EOF | kubectl apply -f - # This is a sample pod definition for using SecretProviderClass and workload identity to access your key vault kind: Pod apiVersion: v1 metadata: name: busybox-secrets-store-inline-wi labels: azure.workload.identity/use: "true" spec: serviceAccountName: "workload-identity-sa" containers: - name: busybox image: registry.k8s.io/e2e-test-images/busybox:1.29-4 command: - "/bin/sleep" - "10000" volumeMounts: - name: secrets-store01-inline mountPath: "/mnt/secrets-store" readOnly: true volumes: - name: secrets-store01-inline csi: driver: secrets-store.csi.k8s.io readOnly: true volumeAttributes: secretProviderClass: "azure-kvname-wi" EOF
Conditions préalables pour le pilote CSI
- Avant de commencer, assurez-vous de terminer les étapes décrites dans Utiliser le fournisseur Azure Key Vault pour le pilote CSI du magasin de secrets dans un cluster Azure Kubernetes Service (AKS) pour activer le pilote CSI Azure Key Vault Secrets Store dans votre cluster AKS.
Accès avec une identité managée
Un ID managé Microsoft Entra est utilisée par un administrateur pour s’authentifier auprès d’autres services Azure. L’identité managée utilise Azure RBAC pour fédérer avec des fournisseurs d’identité externes.
Dans ce modèle de sécurité, vous pouvez octroyer l’accès aux ressources de votre cluster aux membres de l’équipe ou aux locataires partageant un rôle managé. Le rôle est vérifié pour un accès de l’étendue au coffre de clés et à d’autres informations d’identification. Lorsque vous avez activé le fournisseur Azure Key Vault pour le pilote Secrets Store CSI du magasin de secrets sur votre cluster AKS, il a créé une identité utilisateur.
Configurer une identité managée
Accédez à votre coffre de clés à l’aide de la commande
az aks showet de l’identité managée affectée par l’utilisateur créée par le module complémentaire. Vous devez également récupérer leclientIdde l’identité, que vous utiliserez dans les étapes ultérieures lors de la création d’unSecretProviderClass.az aks show --resource-group <resource-group> --name <cluster-name> --query addonProfiles.azureKeyvaultSecretsProvider.identity.objectId -o tsv az aks show --resource-group <resource-group> --name <cluster-name> --query addonProfiles.azureKeyvaultSecretsProvider.identity.clientId -o tsvVous pouvez également créer une nouvelle identité managée et l’affecter à votre groupe de machines virtuelles identiques ou à chaque instance de machine virtuelle dans votre groupe à haute disponibilité à l’aide des commandes suivantes.
az identity create --resource-group <resource-group> --name <identity-name> az vmss identity assign --resource-group <resource-group> --name <agent-pool-vmss> --identities <identity-resource-id> az vm identity assign --resource-group <resource-group> --name <agent-pool-vm> --identities <identity-resource-id> az identity show --resource-group <resource-group> --name <identity-name> --query 'clientId' -o tsvCréez une attribution de rôle qui accorde à l’identité l’autorisation d’accéder aux secrets, clés d’accès et certificats Key Vault en utilisant la commande
az role assignment create.Important
- Si votre coffre de clés est défini avec
--enable-rbac-authorizationet que vous utilisez le typekeyoucertificate, attribuez le rôleKey Vault Certificate User. - Si votre coffre de clés est défini avec
--enable-rbac-authorizationet que vous utilisez le typesecret, attribuez le rôleKey Vault Secrets User. - Si votre coffre de clés n’est pas défini avec
--enable-rbac-authorization, vous pouvez utiliser la commandeaz keyvault set-policyavec le paramètre--key-permissions get,--certificate-permissions getou--secret-permissions getpour créer une stratégie de coffre de clés pour accorder l’accès aux clés, certificats ou secrets. Exemple :
az keyvault set-policy --name $KEYVAULT_NAME --key-permissions get --object-id $IDENTITY_OBJECT_IDexport IDENTITY_OBJECT_ID="$(az identity show --resource-group <resource-group> --name <identity-name> --query 'principalId' -o tsv)" export KEYVAULT_SCOPE=$(az keyvault show --name <key-vault-name> --query id -o tsv) # Example command for key vault with Azure RBAC enabled using `key` type az role assignment create --role "Key Vault Certificate User" --assignee $USER_ASSIGNED_CLIENT_ID --scope $KEYVAULT_SCOPE- Si votre coffre de clés est défini avec
Créez un
SecretProviderClassà l’aide du code YAML suivant. Assurez-vous de remplacer les valeurs deuserAssignedIdentityID,keyvaultName,tenantIdet les objets à récupérer à partir de votre coffre de clés.# This is a SecretProviderClass example using user-assigned identity to access your key vault apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: azure-kvname-user-msi spec: provider: azure parameters: usePodIdentity: "false" useVMManagedIdentity: "true" # Set to true for using managed identity userAssignedIdentityID: <client-id> # Set the clientID of the user-assigned managed identity to use keyvaultName: <key-vault-name> # Set to the name of your key vault cloudName: "" # [OPTIONAL for Azure] if not provided, the Azure environment defaults to AzurePublicCloud objects: | array: - | objectName: secret1 objectType: secret # object types: secret, key, or cert objectVersion: "" # [OPTIONAL] object versions, default to latest if empty - | objectName: key1 objectType: key objectVersion: "" tenantId: <tenant-id> # The tenant ID of the key vaultRemarque
Si vous utilisez
objectAliasau lieu deobjectName, veillez à mettre à jour le script YAML.Remarque
Pour que le
SecretProviderClassfonctionne correctement, assurez-vous de remplir votre Azure Key Vault de secrets, de clés ou de certificats, avant de les référencer dans la sectionobjects.Appliquez le
SecretProviderClassà votre cluster à l’aide de la commandekubectl apply.kubectl apply -f secretproviderclass.yamlCréez un pod à l’aide du code YAML suivant.
# This is a sample pod definition for using SecretProviderClass and the user-assigned identity to access your key vault kind: Pod apiVersion: v1 metadata: name: busybox-secrets-store-inline-user-msi spec: containers: - name: busybox image: registry.k8s.io/e2e-test-images/busybox:1.29-4 command: - "/bin/sleep" - "10000" volumeMounts: - name: secrets-store01-inline mountPath: "/mnt/secrets-store" readOnly: true volumes: - name: secrets-store01-inline csi: driver: secrets-store.csi.k8s.io readOnly: true volumeAttributes: secretProviderClass: "azure-kvname-user-msi"Appliquez le pod à votre cluster à l’aide de la commande
kubectl apply.kubectl apply -f pod.yaml
Valider des secrets Key Vault
Une fois le pod démarré, le contenu monté au niveau du chemin d’accès du volume spécifié dans le YAML de votre déploiement est disponible. Utilisez les commandes suivantes pour valider vos secrets et imprimer un secret de test.
Afficher les secrets conservés dans le magasin de secrets à l’aide de la commande suivante.
kubectl exec busybox-secrets-store-inline-user-msi -- ls /mnt/secrets-store/Afficher un secret du magasin à l’aide de la commande suivante. Cet exemple de commande montre le secret de test
ExampleSecret.kubectl exec busybox-secrets-store-inline-user-msi -- cat /mnt/secrets-store/ExampleSecret
Obtenir les certificats et clés
La conception d’Azure Key Vault fait une nette distinction entre les clés, les secrets et les certificats. Les fonctionnalités des certificats du service Key Vault sont conçues pour utiliser des caractéristiques de clé et de secret. Lorsque vous créez un certificat Key Vault, il crée une clé adressable et un secret avec le même nom. Cette clé permet d’exécuter des opérations d’authentification, tandis que le secret permet de récupérer la valeur du certificat sous forme de secret.
Un certificat Key Vault contient également des métadonnées de certificat x509 publiques. Le coffre de clés stocke les composantes publiques et privées de votre certificat dans un secret. Vous pouvez obtenir chaque composant individuel en spécifiant le objectType dans SecretProviderClass. Le tableau suivant répertorie les objets qui correspondent aux diverses ressources associées à votre certificat :
| Object | Valeur retournée | Retourne la totalité de la chaîne de certificats |
|---|---|---|
key |
La clé publique, au format Privacy Enhanced Mail (PEM). | N/A |
cert |
Le certificat, au format PEM. | Non |
secret |
La clé privée et le certificat, au format PEM. | Oui |
Désactiver le module complémentaire sur des clusters existants
Remarque
Avant de désactiver le module complémentaire, assurez-vous qu’aucunSecretProviderClass n’est en cours d’utilisation. Si vous tentez de désactiver le module complémentaire alors qu’une SecretProviderClass existe, une erreur se produit.
Désactivez la fonctionnalité Fournisseur Azure Key Vault pour le pilote CSI du magasin de secrets dans un cluster existant à l’aide de la az aks disable-addons commande avec le azure-keyvault-secrets-provider module complémentaire.
az aks disable-addons --addons azure-keyvault-secrets-provider --resource-group myResourceGroup --name myAKSCluster
Remarque
Lorsque vous désactivez le module complémentaire, les charges de travail existantes ne doivent rencontrer aucun problème ou voir des mises à jour dans les secrets montés. Si le pod redémarre ou qu’un pod est créé dans le cadre d’un événement de scale-up, le pod ne parvient pas à démarrer car le pilote n’est plus en cours d’exécution.
Étapes suivantes
Dans cet article, vous avez appris à créer et à fournir une identité pour accéder à votre instance Azure Key Vault. L’intégration d’un connecteur de services permet de simplifier la configuration des connexions pour les charges de travail AKS et les services externes Azure. Il gère en toute sécurité les configurations réseau et d’authentification et suit les meilleures pratiques de connexion aux services Azure. Pour découvrir plus d’informations, consultez Utiliser le fournisseur Azure Key Vault pour la prise en charge du pilote CSI du magasin de secrets dans un cluster AKS et l’Introduction au connecteur de services.
Si vous souhaitez configurer des options de configuration supplémentaires ou effectuer une résolution des problèmes, consultez Options de configuration et ressources de résolution des problèmes pour le fournisseur Azure Key Vault avec le pilote CSI du magasin de secrets dans AKS.