Aspekty správy identit a přístupu pro Azure Red Hat OpenShift
Správa identit a přístupu je klíčovou součástí nastavení zabezpečení organizace při nasazování akcelerátoru cílové zóny Azure Red Hat OpenShift. Správa identit a přístupu zahrnuje oblasti, jako jsou identity clusteru, identity úloh a přístup operátorů.
Tyto aspekty návrhu a doporučení použijte k vytvoření plánu správy identit a přístupu, který splňuje požadavky vaší organizace v nasazení Azure Red Hat OpenShift.
Aspekty návrhu
- Rozhodněte se, jak vytvořit a spravovat instanční objekt a jaká oprávnění musí mít pro identitu clusteru Azure Red Hat OpenShift:
- Vytvořte instanční objekt a ručně přiřaďte oprávnění.
- Automaticky vytvořte instanční objekt a přiřaďte oprávnění při vytváření clusteru.
- Rozhodněte se, jak ověřit přístup ke clusteru:
- Klientské certifikáty
- Microsoft Entra ID
- Rozhodněte se o clusteru s více tenanty a o tom, jak nastavit řízení přístupu na základě role (RBAC) v clusteru Azure Red Hat OpenShift.
- Rozhodněte se o metodě, která se má použít pro izolaci: projekty Red Hat OpenShift, zásady sítě nebo cluster.
- Rozhodněte se o projektech OpenShift, rolích projektu, rolích clusteru a přidělení výpočetních prostředků na tým aplikace pro izolaci.
- Rozhodněte se, jestli můžou aplikační týmy číst další projekty OpenShift ve svém clusteru.
- Rozhodněte se o vlastních rolích Azure RBAC pro cílovou zónu Azure Red Hat OpenShift.
- Rozhodněte, jaká oprávnění se vyžadují pro roli SRE (Site Reliability Engineering) pro správu celého clusteru a řešení souvisejících potíží.
- Rozhodněte, jaká oprávnění se vyžadují pro operace zabezpečení (SecOps).
- Rozhodněte, jaká oprávnění se vyžadují pro vlastníka cílové zóny.
- Rozhodněte, jaká oprávnění mají týmy aplikací nasadit do clusteru.
- Rozhodněte se, jak ukládat tajné kódy a citlivé informace do clusteru. Tajné kódy a citlivé informace můžete ukládat jako tajné kódy Kubernetes s kódováním Base64 nebo můžete použít poskytovatele úložiště tajných kódů, jako je poskytovatel služby Azure Key Vault pro ovladač CSI úložiště tajných kódů.
Doporučení k návrhu
- Identity clusteru
- Vytvořte instanční objekt a definujte vlastní role Azure RBAC pro cílovou zónu Azure Red Hat OpenShift. Role zjednodušují správu oprávnění pro instanční objekt clusteru Azure Red Hat OpenShift.
- Přístup ke clusteru
- Nakonfigurujte integraci Microsoft Entra tak, aby používalo ID Microsoft Entra k ověřování uživatelů v clusteru Azure Red Hat OpenShift.
- Definujte projekty OpenShift, abyste omezili oprávnění RBAC a izolovali úlohy v clusteru.
- Definujte požadované role RBAC v OpenShiftu, které jsou vymezeny buď na obor místního projektu, nebo na obor clusteru.
- Pomocí Azure Red Hat OpenShiftu můžete vytvářet vazby rolí, které jsou svázané se skupinami Microsoft Entra pro přístup k SRE, SecOps a vývojářům.
- Pomocí Azure Red Hat OpenShiftu s Microsoft Entra ID omezte uživatelská práva a minimalizujte počet uživatelů, kteří mají práva správce. Omezení uživatelských práv chrání konfiguraci a přístup k tajným kódům.
- Dejte úplný přístup pouze podle potřeby a za běhu. Použití Privileged Identity Management v Microsoft Entra ID a správě identit a přístupu v cílových zónách Azure.
- Úlohy clusteru
- Pro aplikace, které vyžadují přístup k citlivým informacím, použijte instanční objekt a zprostředkovatele služby Azure Key Vault pro ovladač CSI úložiště tajných kódů pro připojení tajných kódů uložených ve službě Azure Key Vault k vašim podům.
Další kroky
Síťová topologie a možnosti připojení pro Azure Red Hat OpenShift