Delen via


SSH-toegang beperken tot virtuele machines in AKS die zijn ingeschakeld door Azure Arc op Azure Local

Van toepassing op: AKS in Azure Local

In dit artikel wordt een nieuwe beveiligingsfunctie in AKS Arc beschreven die SSH-toegang (Secure Shell Protocol) beperkt tot onderliggende virtuele machines (VM's). De functie beperkt de toegang tot alleen bepaalde IP-adressen en beperkt de set opdrachten die u via SSH kunt uitvoeren.

Overzicht

Op dit moment heeft iedereen met beheerderstoegang tot AKS die is ingeschakeld door Arc toegang tot VM's via SSH op elke computer. In sommige scenario's wilt u die toegang mogelijk beperken, omdat onbeperkte toegang het moeilijk maakt om naleving door te geven.

Notitie

Deze mogelijkheid is momenteel alleen beschikbaar voor een nieuwe installatie van AKS Arc en niet voor upgrades. Alleen een nieuwe installatie van AKS Arc kan de beperkte IP-adressen doorgeven en de opdrachten beperken die via SSH worden uitgevoerd.

SSH-beperkingen inschakelen

Met de volgende opdracht wordt de set hosts beperkt tot die welke geautoriseerd kunnen worden om als SSH-clients te functioneren. U kunt de SSH-opdrachten alleen uitvoeren op deze hosts en de set opdrachten die u kunt uitvoeren, is beperkt. De hosts zijn bepaald via IP-adressen of via CIDR-bereiken.

az aksarc create --ssh-authorized-ip-ranges CIDR format

De CIDR-indeling is 0.0.0.0/32.

Met deze opdracht worden twee dingen uitgevoerd: hiermee wordt het bereik van de opdracht beperkt en worden ook de hosts beperkt van waaruit deze opdracht kan worden uitgevoerd.

Volgende stappen