Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy: AKS w usłudze Azure Local
W tym artykule opisano nową funkcję zabezpieczeń w usłudze AKS Arc, która ogranicza dostęp protokołu Secure Shell Protocol (SSH) do bazowych maszyn wirtualnych. Funkcja ogranicza dostęp tylko do określonych adresów IP i ogranicza zestaw poleceń, które można uruchamiać za pośrednictwem protokołu SSH.
Omówienie
Obecnie każda osoba mająca dostęp administratora do usługi AKS włączonej przez usługę Arc ma dostęp do maszyn wirtualnych za pośrednictwem protokołu SSH na dowolnej maszynie. W niektórych scenariuszach możesz chcieć ograniczyć ten dostęp, ponieważ nieograniczony dostęp utrudnia spełnianie wymogów zgodności.
Uwaga
Obecnie ta funkcja jest dostępna tylko dla nowej instalacji usługi AKS Arc, a nie w przypadku uaktualnień. Tylko nowa instalacja usługi AKS Arc może przekazywać ograniczone adresy IP i ograniczać polecenia uruchamiane za pośrednictwem protokołu SSH.
Włączanie ograniczeń protokołu SSH
Następujące polecenie ogranicza zestaw hostów, które mogą być autoryzowane jako klienci SSH. Można uruchamiać tylko polecenia SSH na tych hostach, a zestaw poleceń, które można uruchomić, jest ograniczony. Hosty są projektowane przy użyciu adresów IP lub zakresów CIDR.
az aksarc create --ssh-authorized-ip-ranges CIDR format
Format CIDR jest 0.0.0.0/32.
To polecenie wykonuje dwie czynności: ogranicza zakres polecenia, a także ogranicza hosty, z których można uruchomić to polecenie.
Następne kroki
- Ograniczanie dostępu SSH (AKS w usłudze Azure Local 22H2)
- Omówienie usługi AKS włączonej przez usługę Arc
- Pomóż chronić klaster na inne sposoby, postępując zgodnie ze wskazówkami w książce zabezpieczeń dla usługi AKS włączonej przez usługę Azure Arc.