Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: AKS no Azure Local
Este artigo descreve um novo recurso de segurança no AKS Arc que restringe o acesso SSH (Secure Shell Protocol) a VMs (máquinas virtuais) subjacentes. O recurso limita o acesso a apenas determinados endereços IP e restringe o conjunto de comandos que você pode executar por SSH.
Visão geral
Atualmente, qualquer pessoa com acesso de administrador ao AKS habilitado pelo Arc tem acesso às VMs por meio do SSH em qualquer computador. Em alguns cenários, talvez você queira limitar esse acesso, pois o acesso ilimitado dificulta a aprovação da conformidade.
Observação
Atualmente, essa funcionalidade está disponível apenas para uma nova instalação do AKS Arc e não para atualizações. Somente uma nova instalação do AKS Arc pode passar os IPs restritos e restringir os comandos executados por SSH.
Ativar restrições de SSH
O comando a seguir limita o conjunto de hosts que podem ser autorizados a serem clientes SSH. Você só pode executar os comandos SSH nesses hosts, e o conjunto de comandos que você pode executar é restrito. Os hosts são definidos através de endereços IP ou através de intervalos CIDR.
az aksarc create --ssh-authorized-ip-ranges CIDR format
O formato CIDR é 0.0.0.0/32.
Esse comando faz duas coisas: limita o escopo do comando e também limita os hosts a partir dos quais esse comando pode ser executado.
Próximas etapas
- Restringir o acesso SSH (AKS no Azure Local 22H2)
- Visão geral do AKS habilitado pelo Arc
- Ajude a proteger seu cluster de outras maneiras seguindo as diretrizes no livro de segurança do AKS habilitado pelo Azure Arc.