Aspekty správy identit a přístupu pro AKS
Tento článek obsahuje aspekty návrhu a doporučení pro správu identit a přístupu při použití služby Azure Kubernetes Service (AKS). Existuje několik aspektů správy identit a přístupu, včetně identit clusteru, identit úloh a přístupu operátorů.
Aspekty návrhu
- Rozhodněte se, kterou identitu clusteru použít (spravovaná identita nebo instanční objekt).
- Rozhodněte se, jak ověřit přístup ke clusteru: na základě klientských certifikátů nebo prostřednictvím ID Microsoft Entra.
- Rozhodněte se o clusteru s více tenanty a o tom, jak nastavit řízení přístupu na základě role (RBAC) v Kubernetes.
- Zvolte metodu izolace. Mezi metody patří obor názvů, zásady sítě (pouze azure CNI), výpočetní prostředky (fond uzlů) a cluster.
- Určete role RBAC Kubernetes a přidělení výpočetních prostředků na tým aplikace za účelem izolace.
- Rozhodněte se, jestli můžou aplikační týmy číst jiné úlohy ve svých clusterech nebo v jiných clusterech.
- Určete oprávnění pro vlastní role Azure RBAC pro vaši cílovou zónu AKS.
- Rozhodněte, jaká oprávnění jsou potřebná pro roli SRE (Site Reliability Engineering), aby se tato role mohla spravovat a řešit potíže s celým clusterem.
- Rozhodněte, jaká oprávnění jsou potřeba pro SecOps.
- Rozhodněte, jaká oprávnění jsou potřebná pro vlastníka cílové zóny.
- Rozhodněte, jaká oprávnění budou týmy aplikací muset nasadit do clusteru.
- Rozhodněte se, jestli potřebujete identity úloh (ID úloh Microsoft Entra). Možná je budete potřebovat pro služby, jako je integrace služby Azure Key Vault a Azure Cosmos DB.
Doporučení k návrhu
- Identity clusteru
- Použijte vlastní spravovanou identitu pro cluster AKS.
- Definujte vlastní role Azure RBAC pro cílovou zónu AKS, abyste zjednodušili správu požadovaných oprávnění pro identitu spravovanou clusterem.
- Přístup ke clusteru
- Pomocí RBAC Kubernetes s ID Microsoft Entra omezte oprávnění a minimalizujte oprávnění správce. Pomáhá tak chránit konfiguraci a přístup k tajným kódům.
- Použijte integraci Microsoft Entra spravovanou službou AKS, abyste mohli k ověřování a operátorovi a přístupu pro vývojáře použít ID Microsoft Entra.
- Definujte požadované role RBAC a vazby rolí v Kubernetes.
- Role a vazby rolí Kubernetes použijte ke skupinám Microsoft Entra pro přípravu spolehlivosti webů (SRE), SecOps a přístup pro vývojáře.
- Zvažte použití Azure RBAC pro Kubernetes, které umožňuje jednotnou správu a řízení přístupu napříč prostředky Azure, AKS a prostředky Kubernetes. Pokud je služba Azure RBAC pro Kubernetes povolená, nemusíte samostatně spravovat identity uživatelů a přihlašovací údaje pro Kubernetes. Objekty zabezpečení Microsoft Entra budou výhradně ověřeny Azure RBAC, ale běžné uživatele a účty služby Kubernetes budou výhradně ověřeny RBAC Kubernetes.
- Podle potřeby udělte SRE úplný přístup za běhu.
- Použijte ID úloh Microsoft Entra pro Kubernetes. Při implementaci této federace můžou vývojáři používat nativní účty služby Kubernetes a federaci pro přístup k prostředkům spravovaným pomocí Microsoft Entra ID, jako je Azure a Microsoft Graph.