Partager via


Utiliser une identité managée dans Azure Kubernetes Fleet Manager

Azure Kubernetes Fleet Manager utilise une identité Microsoft Entra pour accéder aux ressources Azure telles que les réseaux virtuels Azure ou pour gérer des activités en arrière-plan longues telles que la mise à niveau automatique de plusieurs clusters.

Vous pouvez utiliser une identité managée pour autoriser l’accès d’un Fleet Manager à n’importe quel service qui prend en charge l’autorisation Microsoft Entra, sans avoir à gérer les informations d’identification ou à les inclure dans votre code. Vous attribuez un rôle de contrôle d’accès en fonction du rôle Azure (Azure RBAC) à l’identité managée pour lui accorder des autorisations à une ressource particulière dans Azure. Pour plus d’informations sur Azure RBAC, consultez Qu’est-ce que le contrôle d’accès en fonction du rôle Azure (Azure RBAC) ?

Cet article explique comment activer les types d’identité managée suivants sur un azure Kubernetes Fleet Manager nouveau ou existant :

  • Identité gérée assignée par le système. Une identité managée affectée par le système est associée à une ressource Azure unique, telle qu’un Fleet Manager. Il existe uniquement pour le cycle de vie du Fleet Manager.
  • Identité managée affectée par l’utilisateur. Une identité managée affectée par l’utilisateur est une ressource Azure autonome qu’un Fleet Manager peut utiliser pour autoriser l’accès à d’autres services Azure. Il persiste séparément de Fleet Manager et peut être utilisé par plusieurs ressources Azure.

Pour en savoir plus sur les identités managées, consultez identités managées pour les ressources Azure.

Avant de commencer

Si vous envisagez d’utiliser Azure CLI, vérifiez que vous disposez d’Azure CLI version 2.75.0 ou ultérieure. Pour connaître la version, exécutez az --version. Si vous devez installer ou mettre à niveau, voir Installer Azure CLI.

Avant d’exécuter les exemples Azure CLI dans cet article, définissez votre abonnement comme abonnement actif actuel en appelant la commande az account set et en transmettant votre ID d’abonnement.

az account set --subscription <subscription-id>

Créez également un groupe de ressources Azure si vous n’en avez pas déjà un, en appelant la commande az group create.

az group create \
    --name myResourceGroup \
    --location westus2

Activer une identité managée affectée par le système

Une identité managée affectée par le système est une identité associée à un Fleet Manager ou à une autre ressource Azure. L’identité managée affectée par le système est liée au cycle de vie de Fleet Manager. Lorsque Fleet Manager est supprimé, l’identité managée affectée par le système est également supprimée.

Fleet Manager peut utiliser l’identité managée affectée par le système pour autoriser l’accès à d’autres ressources exécutées dans Azure et exécuter des processus en arrière-plan longs. Vous pouvez attribuer un rôle RBAC Azure à l’identité managée affectée par le système pour accorder aux autorisations Fleet Manager pour accéder à des ressources spécifiques. Par exemple, si votre Fleet Manager doit gérer les ressources réseau, vous pouvez affecter à l’identité managée affectée par le système un rôle Azure RBAC qui accorde ces autorisations.

Activer une identité managée affectée par le système sur un nouveau Fleet Manager

Lorsque vous créez un Fleet Manager dans le portail Azure, une identité managée affectée par le système est automatiquement créée.

Vous pouvez vérifier que l’identité managée affectée par le système est activée en vérifiant le panneau Identité dans la section Paramètres de Fleet Manager. L’état est activé et l’ID d’objet (principal) est renseigné (non affiché dans l’image).

Capture d’écran du volet Identité du portail Azure Kubernetes Fleet Manager montrant la configuration de l’identité affectée par le système. L’ID d’objet (principal) est vide.

Mettre à jour un Fleet Manager existant pour utiliser une identité managée affectée par le système

Vous pouvez gérer l’identité managée De Fleet Manager à l’aide du panneau Identité dans la section Paramètres de Fleet Manager.

  1. Activez l’identité managée affectée par le système en définissant l’état affecté par le systèmesur Activé et en sélectionnant Enregistrer.

    Capture d’écran du volet Identité du portail Azure Azure Kubernetes Fleet Manager montrant l’identité affectée par le système désactivée.

  2. Sélectionnez Oui dans la boîte de dialogue de confirmation.

  3. Après quelques instants, l’état passe à Activé et l’ID d’objet (principal) est renseigné (non affiché dans l’image).

    Capture d’écran du volet Identité du portail Azure Kubernetes Fleet Manager montrant la configuration d’identité affectée par le système.

Ajouter une attribution de rôle pour une identité managée affectée par le système

Vous pouvez attribuer un rôle RBAC Azure à l’identité managée affectée par le système pour accorder les autorisations Fleet Manager sur une autre ressource Azure. Azure RBAC prend en charge les définitions de rôle intégrées et personnalisées qui spécifient les niveaux d’autorisations. Pour plus d’informations sur l’attribution de rôles RBAC Azure, consultez Étapes pour attribuer un rôle Azure.

Lorsque vous attribuez un rôle RBAC Azure à une identité managée, vous devez définir l’étendue du rôle. En règle générale, il est recommandé de limiter l’étendue d’un rôle aux privilèges minimaux requis par l’identité managée. Pour plus d’informations sur la définition de l’étendue des rôles RBAC Azure, consultez Comprendre les étendues pour RBAC Azure.

Remarque

La propagation des autorisations accordées à l’identité managée de Fleet Manager peut prendre jusqu’à 60 minutes.

  1. Sélectionnez l’onglet Attributions de rôles Azure dans le panneau Identité de Fleet Manager. Le volet Attributions de rôles Azure s’ouvre.

    Capture d’écran du volet Attributions de rôles Azure.

  2. Sélectionnez Ajouter une attribution de rôle pour ouvrir le volet Ajouter une attribution de rôle , puis entrez :

    • Étendue : sélectionnez Groupe de ressources.

    • Abonnement : choisissez l’abonnement Azure contenant le groupe de ressources que vous souhaitez utiliser.

    • Groupe de ressources : sélectionnez le groupe de ressources.

    • Rôle : choisissez le rôle que vous souhaitez attribuer à l’identité managée affectée par le système de Fleet Manager (par exemple, Contributeur réseau).

      Capture d’écran du volet Ajouter une attribution de rôle.

  3. Sélectionnez Enregistrer pour attribuer le rôle à l’identité managée affectée par le système de Fleet Manager.

Activer une identité managée affectée par l’utilisateur

Une identité managée affectée par l’utilisateur est une ressource Azure autonome. Lorsque vous créez un Gestionnaire de flotte avec une identité managée affectée par l’utilisateur, la ressource d’identité managée affectée par l’utilisateur doit exister avant la création de Fleet Manager.

Créer une identité managée attribuée par l’utilisateur

Si vous n’avez pas encore de ressource d’identité managée affectée par l’utilisateur, créez-en une à l’aide du portail Azure ou d’Azure CLI.

Suivez les étapes décrites dans la documentation de création d’une identité managée affectée par l’utilisateur.

Attribuer un rôle Azure RBAC à l’identité managée affectée par l’utilisateur

Avant de créer Fleet Manager, ajoutez une attribution de rôle pour l’identité managée.

Remarque

La propagation des autorisations accordées à l’identité managée de Fleet Manager peut prendre jusqu’à 60 minutes.

  1. Accédez à la ressource d’identité managée.

  2. Sélectionnez l’onglet Attributions de rôles Azure dans le volet de navigation gauche de la ressource d’identité managée. Le volet Attributions de rôles Azure s’ouvre.

    Capture d’écran du volet Attributions de rôles Azure.

  3. Sélectionnez Ajouter une attribution de rôle pour ouvrir le volet Ajouter une attribution de rôle , puis entrez :

    • Étendue : sélectionnez Groupe de ressources.

    • Abonnement : choisissez l’abonnement Azure contenant le groupe de ressources que vous souhaitez utiliser.

    • Groupe de ressources : sélectionnez le groupe de ressources.

    • Rôle : choisissez le rôle que vous souhaitez attribuer à l’identité managée (par exemple, Contributeur réseau).

      Capture d’écran du volet Ajouter une attribution de rôle.

  4. Sélectionnez Enregistrer pour attribuer le rôle à l’identité managée.

Créer un Gestionnaire de flotte avec l’identité managée affectée par l’utilisateur

Remarque

Les régions USDOD Central, USDOD East et USGov Iowa dans le cloud Azure US Government ne prennent pas en charge la création d’un Fleet Manager avec une identité managée affectée par l’utilisateur.

Vous ne pouvez pas créer un Fleet Manager avec une identité managée affectée par l’utilisateur dans le portail Azure. Vous pouvez modifier le type d’identité Fleet Manager par l’utilisateur affecté après la création de Fleet Manager ou utiliser Azure CLI.

Mettre à jour un Fleet Manager existant pour utiliser une identité managée affectée par l’utilisateur

Vous pouvez gérer l’identité managée De Fleet Manager à l’aide du panneau Identité dans la section Paramètres de Fleet Manager.

  1. Basculez vers l’onglet Identité managée affectée par l’utilisateur en sélectionnant Utilisateur affecté.

    Capture d’écran du panneau Identité du portail Azure Kubernetes Fleet Manager montrant une liste d’identités affectée par l’utilisateur vide.

  2. Sélectionnez + Ajouter pour ouvrir le volet Ajouter une identité managée affectée par l’utilisateur .

    • Abonnement : choisissez l’abonnement Azure contenant l’identité managée affectée par l’utilisateur que vous souhaitez utiliser.
    • Identités managées affectées par l’utilisateur : recherchez l’identité managée affectée par l’utilisateur que vous souhaitez utiliser.

    Capture d’écran du panneau Identité du portail Azure Kubernetes Fleet Manager montrant le volet Ajouter une identité managée affectée par l’utilisateur.

  3. Sélectionnez Ajouter pour ajouter l’identité managée affectée par l’utilisateur à Fleet Manager.

  4. Après quelques instants, la liste affectée par l’utilisateur change et l’identité managée affectée par l’utilisateur est répertoriée.

    Capture d’écran du panneau Identité du portail Azure Kubernetes Fleet Manager montrant la liste des identités attribuées par l’utilisateur avec une seule entrée.

Déterminer le type d’identité managée en cours d’utilisation

Vous pouvez vérifier les paramètres d’identité managée de Fleet Manager à l’aide du panneau Identité dans la section Paramètres de Fleet Manager.

Vérifiez à la fois les sections attribuées par le système et l’utilisateur pour déterminer le type d’identité managée activé.

Capture d’écran du volet Identité du portail Azure Kubernetes Fleet Manager montrant une identité affectée par le système remplie.

Étapes suivantes