Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Po zintegrowaniu usługi Microsoft Entra ID z klastrem usługi AKS można użyć dostępu warunkowego , aby kontrolować dostęp do płaszczyzny sterowania klastrem i węzłów klastra. W tym artykule pokazano, jak włączyć dostęp warunkowy w klastrach usługi AKS dla dostępu do płaszczyzny sterowania i dostępu SSH do węzłów.
Uwaga
Dostęp warunkowy Microsoft Entra ma identyfikator Microsoft Entra ID P1, P2 lub możliwości zarządzania, które wymagają jednostki SKU Premium P2. Aby uzyskać więcej informacji na temat licencji i SKU Microsoft Entra ID, zobacz Podstawy licencjonowania Microsoft Entra ID Governance i przewodnik po cenniku.
Zanim rozpoczniesz
- Zobacz Integracja Microsoft Entra zarządzana przez AKS w celu przeglądu i instrukcji konfiguracji.
- Aby uzyskać dostęp za pomocą protokołu SSH do węzłów, zobacz Zarządzanie protokołem SSH w celu bezpiecznego dostępu do węzłów usługi Azure Kubernetes Service (AKS), aby skonfigurować protokół SSH oparty na identyfikatorze Entra.
Używanie dostępu warunkowego z identyfikatorem Entra firmy Microsoft i usługą AKS
Dostęp warunkowy umożliwia kontrolowanie dostępu zarówno do płaszczyzny sterowania klastra usługi AKS, jak i dostępu SSH do węzłów klastra.
Konfigurowanie dostępu warunkowego na potrzeby dostępu do płaszczyzny kontroli klastra
- W witrynie Azure Portal przejdź do strony Microsoft Entra ID i wybierz pozycję Aplikacje dla przedsiębiorstw.
- Wybierz Dostęp warunkowy>Zasady>Nowe zasady.
- Wprowadź nazwę zasad, taką jak aks-policy.
- W obszarze Przypisania wybierz pozycję Użytkownicy i grupy. Wybierz użytkowników i grupy, do których chcesz zastosować zasady. W tym przykładzie wybierz tę samą grupę firmy Microsoft Entra, która ma dostęp administratora do klastra.
- W obszarze Aplikacje lub akcje>w chmurze Dołącz wybierz pozycję Wybierz aplikacje. Wyszukaj usługę Azure Kubernetes Service i wybierz pozycję Azure Kubernetes Service Microsoft Entra Server.
- W obszarze Kontrole dostępu>Udziel, wybierz Udziel dostępu, Wymagaj, aby urządzenie było oznaczone jako zgodne i Wymagaj wszystkich wybranych kontroli.
- Potwierdź ustawienia, ustaw pozycję Włącz zasady na Włączone, a następnie wybierz pozycję Utwórz.
Weryfikowanie dostępu warunkowego na potrzeby dostępu do płaszczyzny sterowania klastrem
Po zaimplementowaniu polityki dostępu warunkowego sprawdź, czy działa zgodnie z oczekiwaniami, uzyskując dostęp do klastra AKS i sprawdzając aktywność logowania.
Uzyskaj poświadczenia użytkownika, aby uzyskać dostęp do klastra
az aks get-credentialsprzy użyciu polecenia .Przypisz wartości do wymaganych zmiennych środowiskowych. Klaster AKS i grupa zasobów muszą istnieć.
export RANDOM_SUFFIX=$(head -c 3 /dev/urandom | xxd -p) export RESOURCE_GROUP="myResourceGroup$RANDOM_SUFFIX" export AKS_CLUSTER="myManagedCluster$RANDOM_SUFFIX"Pobierz poświadczenia wymagane do uzyskania dostępu do klastra usługi AKS.
az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_CLUSTER --overwrite-existingPostępuj zgodnie z instrukcjami, aby się zalogować.
Wyświetl węzły w klastrze przy użyciu
kubectl get nodespolecenia .kubectl get nodesWyniki:
NAME STATUS ROLES AGE VERSION aks-nodepool1-xxxxx-vmss000000 Ready agent 3d2h v1.xx.x aks-nodepool1-xxxxx-vmss000001 Ready agent 3d2h v1.xx.xW portalu Azure przejdź do Microsoft Entra ID i wybierz Aplikacje przedsiębiorstwa>Aktywność>Logowania.
W kolumnie Dostęp warunkowy powinien zostać wyświetlony stan Powodzenie. Wybierz zdarzenie, a następnie wybierz kartę Dostęp warunkowy. Zostaną wyświetlone zasady dostępu warunkowego.
Konfigurowanie dostępu warunkowego na potrzeby dostępu SSH do węzłów klastra
Po włączeniu dostępu SSH opartego na identyfikatorze Entra w węzłach klastra usługi AKS można zastosować zasady dostępu warunkowego, aby kontrolować dostęp SSH do węzłów. Zapewnia to dodatkowe zabezpieczenia, wymuszając zgodność urządzeń, uwierzytelnianie wieloskładnikowe lub inne warunki, zanim użytkownicy będą mogli połączyć się z protokołem SSH w węzłach klastra.
- W witrynie Azure Portal przejdź do strony Microsoft Entra ID i wybierz pozycję Aplikacje dla przedsiębiorstw.
- Wybierz Dostęp warunkowy>Zasady>Nowe zasady.
- Wprowadź nazwę zasad, taką jak aks-node-ssh-policy.
- W obszarze Przypisania wybierz pozycję Użytkownicy i grupy. Wybierz użytkowników i grupy, do których chcesz zastosować zasady.
- W obszarze Aplikacje lub akcje>w chmurze Dołącz wybierz pozycję Wybierz aplikacje. Wyszukaj Azure Virtual Machine Sign-In i wybierz Azure Linux Virtual Machine Sign-In (identyfikator aplikacji:
ce8a2463-e670-4e94-a441-a26e6d88c3e2). - W sekcji Kontrole dostępu>, w części Udziel, wybierz Udziel dostępu, Wymagaj, aby urządzenie było oznaczone jako zgodne, Wymagaj uwierzytelniania wieloskładnikowego i Wymagaj wszystkich wybranych kontrolek.
- Potwierdź ustawienia, ustaw pozycję Włącz zasady na Włączone, a następnie wybierz pozycję Utwórz.
Uwaga
Aby protokół SSH oparty na identyfikatorze Entra działał z dostępem warunkowym, upewnij się, że węzły klastra usługi AKS są skonfigurowane przy użyciu polecenia --ssh-access entraid. Aby uzyskać więcej informacji, zobacz Zarządzanie protokołem SSH pod kątem bezpiecznego dostępu do węzłów usługi Azure Kubernetes Service (AKS).
Zweryfikować dostęp warunkowy w celu uzyskania dostępu SSH do węzłów
Po zaimplementowaniu zasad dostępu warunkowego dla dostępu SSH do węzłów sprawdź, czy działa zgodnie z oczekiwaniami:
Upewnij się, że masz odpowiednie uprawnienia RBAC platformy Azure:
- Rola logowania administratora maszyny wirtualnej na potrzeby dostępu administratora
- Rola logowania użytkownika maszyny wirtualnej dla nieadministracyjnego dostępu
Zainstaluj rozszerzenie SSH dla interfejsu wiersza polecenia platformy Azure:
az extension add --name sshPołączenie SSH z węzłem przy użyciu uwierzytelniania Entra ID.
az ssh vm --resource-group $RESOURCE_GROUP --name <node-name>Podczas przepływu uwierzytelniania zostanie wyświetlony monit o spełnienie zasad dostępu warunkowego (np. zgodność urządzenia, uwierzytelnianie wieloskładnikowe).
Po pomyślnym uwierzytelnieniu, które spełnia wymagania dostępu warunkowego, nastąpi połączenie z węzłem.
W portalu Azure przejdź do Microsoft Entra ID i wybierz Aplikacje przedsiębiorstwa>Aktywność>Logowania.
Znajdź zdarzenie logowania dla Azure Linux Virtual Machine Sign-In i sprawdź, czy w kolumnie Dostęp warunkowy wyświetla się stan Powodzenie.
Następne kroki
Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Użyj narzędzia kubelogin , aby uzyskać dostęp do funkcji uwierzytelniania platformy Azure, które nie są dostępne w narzędziu kubectl.
- Użyj usługi Privileged Identity Management (PIM), aby kontrolować dostęp do klastrów usługi Azure Kubernetes Service (AKS).