Udostępnij przez


Ograniczanie dostępu SSH do maszyn wirtualnych w usłudze AKS włączonej przez usługę Azure Arc w środowisku lokalnym platformy Azure

Dotyczy: AKS w usłudze Azure Local

W tym artykule opisano nową funkcję zabezpieczeń w usłudze AKS Arc, która ogranicza dostęp protokołu Secure Shell Protocol (SSH) do bazowych maszyn wirtualnych. Funkcja ogranicza dostęp tylko do określonych adresów IP i ogranicza zestaw poleceń, które można uruchamiać za pośrednictwem protokołu SSH.

Omówienie

Obecnie każda osoba mająca dostęp administratora do usługi AKS włączonej przez usługę Arc ma dostęp do maszyn wirtualnych za pośrednictwem protokołu SSH na dowolnej maszynie. W niektórych scenariuszach możesz chcieć ograniczyć ten dostęp, ponieważ nieograniczony dostęp utrudnia spełnianie wymogów zgodności.

Uwaga

Obecnie ta funkcja jest dostępna tylko dla nowej instalacji usługi AKS Arc, a nie w przypadku uaktualnień. Tylko nowa instalacja usługi AKS Arc może przekazywać ograniczone adresy IP i ograniczać polecenia uruchamiane za pośrednictwem protokołu SSH.

Włączanie ograniczeń protokołu SSH

Następujące polecenie ogranicza zestaw hostów, które mogą być autoryzowane jako klienci SSH. Można uruchamiać tylko polecenia SSH na tych hostach, a zestaw poleceń, które można uruchomić, jest ograniczony. Hosty są projektowane przy użyciu adresów IP lub zakresów CIDR.

az aksarc create --ssh-authorized-ip-ranges CIDR format

Format CIDR jest 0.0.0.0/32.

To polecenie wykonuje dwie czynności: ogranicza zakres polecenia, a także ogranicza hosty, z których można uruchomić to polecenie.

Następne kroki