In diesem Leitfaden werden verschiedene Optionen beschrieben, um eine Verbindung mit dem API-Server Ihres Azure Kubernetes Service-Clusters (AKS) herzustellen. Bei einem standardmäßigen AKS-Cluster wird der API-Server über das Internet verfügbar gemacht. Wenn Sie einen privaten AKS-Cluster erstellen, können Sie nur von einem Gerät aus eine Verbindung mit dem API-Server herstellen, das über Netzwerkkonnektivität mit Ihrem privaten Cluster verfügt.
Das Planen des Zugriffs auf Ihren API-Server ist eine Day-Zero-Aktivität. Wie Sie auf den API-Server zugreifen möchten, hängt von Ihrem Bereitstellungsszenario ab.
Zugriff auf API-Server des AKS
Um einen AKS-Cluster zu verwalten, interagieren Sie mit seinem API-Server. Es ist wichtig, den Zugriff auf den API-Server zu sperren und nur Benutzern Zugriff zu gewähren, die ihn benötigen. Sie können detaillierten Zugriff bereitstellen, indem Sie Ihren AKS-Cluster in Microsoft Entra ID integrieren. Administratoren können dann rollenbasierte Zugriffssteuerung (RBAC) verwenden, um den Zugriff einzuschränken. Über RBAC können Administratoren Benutzer und Identitäten in Microsoft Entra ID-Gruppen platzieren und den Gruppen entsprechende Rollen und Berechtigungen zuweisen. Die Microsoft Entra ID-Authentifizierung wird für AKS-Cluster mit OpenID Connect bereitgestellt. Weitere Informationen finden Sie in den folgenden Ressourcen:
Hinweis
Sie können Ihren AKS-Cluster noch weiter sperren, indem Sie nur autorisierten IP-Adressbereichen die Kommunikation mit dem API-Server gestatten. Weitere Informationen finden Sie unter Sicherer Zugriff auf den API-Server mit autorisierten IP-Adressbereichen in Azure Kubernetes Service (AKS).
Azure DDoS Protection, kombiniert mit bewährten Methoden für den Anwendungsentwurf, bietet erweiterte Features zur DDoS-Risikominderung, um besser vor DDoS-Angriffen zu schützen. Sie sollten Azure DDOS Protection in allen virtuellen Umkreisnetzwerken aktivieren.
Zugreifen auf den AKS-Cluster über das Internet
Wenn Sie einen nicht privaten Cluster erstellen, der in den vollqualifizierten Domänennamen (FQDN) des API-Servers aufgelöst wird, wird dem API-Server standardmäßig eine öffentliche IP-Adresse zugewiesen. Sie können dann das Azure-Portal verwenden, um eine Verbindung mit Ihrem Cluster herzustellen, oder Sie können eine Shell wie Azure CLI, PowerShell oder eine Eingabeaufforderung verwenden.
Hinweis
Ausführliche Informationen zur Verwendung des Kubernetes-Befehlszeilenclients kubectl
zum Herstellen einer Verbindung mit einem Cluster über das Internet finden Sie unter Verbinden mit dem Cluster.
Azure Cloud Shell
Cloud Shell ist eine Shell, die in das Azure-Portal integriert ist. Sie können über Cloud Shell Azure-Ressourcen auf dieselbe Weise verwalten und sich damit verbinden, wie Sie dies mit PowerShell oder Azure CLI machen. Weitere Informationen finden Sie in der Übersicht über Azure Cloud Shell.
Zugreifen auf einen privaten AKS-Cluster
Es gibt viele Möglichkeiten, um eine Verbindung mit einem privaten AKS-Cluster herzustellen. Die Planung, wie auf Ihren privaten AKS-Cluster zugegriffen werden soll, ist eine Day-Zero-Aktivität, die von den Anforderungen und Einschränkungen Ihres Szenarios abhängt. Sie können eine Verbindung mit Ihrem privaten Cluster herstellen, indem Sie die folgenden Komponenten und Dienste verwenden:
- Eine Jumpbox. Sie können eine Jumpbox in einem Subnetz bereitstellen und als Betriebsarbeitsstation verwenden. Für die Jumpbox können Sie eigenständige, persistente virtuelle Computer (VMs) in einer Verfügbarkeitsgruppe verwenden. Sie können auch Azure Virtual Machine Scale Sets (VM-Skalierungsgruppen) verwenden.
- Azure Bastion.
- Ein virtuelles privates Netzwerk (VPN).
- Azure ExpressRoute.
- Azure CLI-Befehl aks command invoke zum Verwalten von AKS.
- Eine Cloud Shell-Instanz, die in einem Subnetz bereitgestellt wird, das mit dem API-Server für den Cluster verbunden ist.
- Azure Virtual Desktop. Wenn Ihr Team remote von verschiedenen Betriebssystemen aus Verbindungen herstellt, können Sie diesen Dienst verwenden, um Zugriff auf Windows-VMs bereitzustellen, die Sie als Jumpboxen verwenden.
- Azure Container Instances und einen OpenSSH-kompatibler Secure Shell-Client (SSH).
Hinweis
SSH, Remotedesktopprotokoll (RDP) und Remotedesktopdienste (RDS) sind alternative Protokolle, die Sie verwenden können, um Jumpboxen remote zu steuern.
Verwenden von Azure Bastion
Azure Bastion ist ein PaaS-Angebot (Platform as a Service), das Sie innerhalb Ihres virtuellen Netzwerks bereitstellen, um eine Verbindung mit einer VM in diesem Netzwerk herzustellen, z. B. einer Jumpbox. Um eine Verbindung herzustellen, verwenden Sie RDP oder SSH aus einem Browser innerhalb des Azure-Portals. Das TLS-Protokoll (Transport Layer Security) schützt die Verbindung. Normalerweise gibt es eine öffentliche IP-Adresse, die der Netzwerkschnittstellenkarte (NIC) des virtuellen Computers zugeordnet ist. Diese Adresse bietet eine Möglichkeit, eine Verbindung mit dem virtuellen Computer herzustellen. Wenn Sie Azure Bastion verwenden, müssen Sie Ihrer Jumpbox keine öffentliche IP-Adresse mehr zuordnen.
Wenn Sie eine Verbindung mit dem API-Server Ihres AKS-Clusters herstellen, verwenden Sie am besten eine vertrauenswürdige Verbindung. Eine Option besteht darin, Azure Bastion zu verwenden, um eine Verbindung mit einer Jumpbox herzustellen, die sich in Ihrer Azure-Umgebung befindet. In diesem Szenario befindet sich die Jumpbox im virtuellen Hubnetzwerk. Der private AKS-Cluster befindet sich in einem virtuellen Spoke-Netzwerk. Ein Peering virtueller Netzwerke verbindet die Hub- und Spoke-Netzwerke.
Die Jumpbox kann den FQDN des API-Servers mithilfe eines privaten Azure-Endpunkts, einer privaten DNS-Zone und eines DNS-A-Eintrags in der privaten DNS-Zone auflösen. Mithilfe des privaten AKS-Clusters und des privaten Endpunkts stellen Sie sicher, dass der FQDN des API-Servers nur innerhalb Ihres virtuellen Netzwerks aufgelöst werden kann. Bei einem privaten Cluster muss der Browser auf einem Computer ausgeführt werden, der Zugriff auf das virtuelle Netzwerk des privaten AKS-Clusters hat. Weitere Informationen finden Sie unter Subnetz zum Hosten von Azure Bastion.
Hinweis
Die Verfügbarkeit und Redundanz Ihrer Jumpbox ist kritisch. Sie sollten immer in der Lage sein, Ihre Jumpbox zu erreichen. Ebenso sollten Sie immer in der Lage sein, Ihren privaten AKS-Cluster zu erreichen. Um Verfügbarkeit und Redundanz für Ihre Jumpboxen zu erreichen, platzieren Sie sie in Verfügbarkeitsgruppen, und verwenden Sie VM-Skalierungsgruppen mit einer kleinen Anzahl von VM-Instanzen. Weitere Informationen finden Sie in den folgenden Ressourcen:
Laden Sie eine Visio-Datei dieser Architektur herunter.
Datenfluss
- Ein Benutzer versucht, eine Verbindung mit einer Jumpbox mithilfe von Azure Bastion und einem HTML5-Browser mit TLS-Verschlüsselung herzustellen.
- Der Benutzer wählt im Portal aus, ob RDP oder SSH zum Herstellen einer Verbindung mit der Jumpbox verwendet werden soll.
- Der Benutzer meldet sich bei der Jumpbox über Azure Bastion an. Der Versuch, eine Verbindung mit dem privaten AKS-Cluster herzustellen, erfolgt von dieser Jumpbox aus. Das virtuelle Hubnetzwerk verfügt über eine virtuelle Netzwerkverknüpfung mit der privaten DNS-Zone des AKS, um den FQDN des privaten Clusters aufzulösen.
- Das virtuelle Hubnetzwerk und das virtuelle Spoke-Netzwerk kommunizieren miteinander mittels Peering virtueller Netzwerke.
- Um den privaten AKS-Cluster zu erreichen, tritt der Datenverkehr in das Azure-Backbone ein. Ein privater Endpunkt stellt eine private, isolierte Verbindung mit dem privaten AKS-Cluster her.
- Der Datenverkehr erreicht den API-Server des privaten AKS-Clusters. Der Benutzer kann dann Pods, Knoten und Anwendungen verwalten.
Hinweis
Der FQDN Ihres privaten Clusters kann weiterhin von außerhalb Ihres virtuellen Netzwerks aufgelöst werden, wenn Sie den öffentlichen FQDN nicht explizit deaktivieren. Informationen zum Deaktivieren des öffentlichen FQDN ihres privaten AKS-Clusters finden Sie unter Deaktivieren des öffentlichen FQDN in einem vorhandenen Cluster.
Beheben von Verbindungsproblemen
Wenn Sie keine Verbindung mit Ihrem privaten Cluster herstellen können:
Überprüfen Sie das Peering virtueller Netzwerke. Dieser Mechanismus stellt die Netzwerk-zu-Netzwerkkonnektivität zwischen zwei virtuellen Netzwerken bereit. Damit Datenverkehr zwischen diesen beiden Netzwerken fließen kann, müssen Sie das Peering virtueller Netzwerke zwischen ihnen einrichten. Wenn Sie ein Peering virtueller Netzwerke einrichten, wird eine Route in die Systemroutingtabelle des virtuellen Netzwerks eingefügt. Diese Route bietet einen Pfad zum Erreichen des Zieladressraums. Weitere Informationen zur Problembehandlung des Peerings virtueller Netzwerke finden Sie unter Erstellen, Ändern oder Löschen eines Peerings virtueller Netzwerke.
Hinweis
Sie benötigen kein Peering virtueller Netzwerke, wenn sich Ihre Jumpbox im selben virtuellen Netzwerk wie der private Endpunkt und Ihr privater AKS-Cluster befindet.
Überprüfen Sie die virtuelle Netzwerkverknüpfung mit der privaten DNS-Zone. Virtuelle Netzwerkverknüpfungen bieten eine Möglichkeit für VMs, die sich in virtuellen Netzwerken befinden, eine Verbindung mit einer privaten DNS-Zone herzustellen und die DNS-Einträge innerhalb der Zone aufzulösen. Wenn Sie keine Verbindung mit Ihrem privaten AKS-Cluster herstellen oder den FQDN des privaten Clusters nicht auflösen können, überprüfen Sie, ob Ihr virtuelles Netzwerk über eine virtuelle Netzwerkverknüpfung mit Ihrer privaten DNS-Zone verfügt. Der Name der privaten DNS-Zone sollte folgendes Format aufweisen:
privatelink.<region>.azmk8s.io
Weitere Informationen zur Problembehandlung von virtuellen Netzwerkverknüpfungen finden Sie in den folgenden Ressourcen:
Hinweis
Sie benötigen keine virtuelle Netzwerkverknüpfung, wenn sich Ihre Jumpbox im selben virtuellen Netzwerk wie der private Endpunkt und Ihr privater AKS-Cluster befindet. Wenn Sie einen privaten AKS-Cluster erstellen, wird eine private DNS-Zone erstellt, die über eine virtuelle Netzwerkverknüpfung mit dem virtuellen Netzwerk verfügt, das den privaten AKS-Cluster hostet.
Verbesserung der Sicherheit
Um AKS-Workloads und Ihre Jumpboxen noch weiter zu sichern, können Sie JIT-Zugriff (Just-In-Time) sowie eine privilegierte Zugriffsarbeitsstation (PAW) verwenden.
Das JIT-Zugriffsfeature von Microsoft Defender für Cloud verkleinert die Bedrohungslandschaft. Angreifer zielen häufig auf die RDP- und SSH-Ports ab, mit denen Sie Ihre Jumpbox verbinden. Das JIT-Zugriffsfeature verwendet Netzwerksicherheitsgruppen oder Azure Firewall, um jeglichen eingehenden Datenverkehr an Ihre Jumpbox zu blockieren. Wenn ein Benutzer versucht, eine Verbindung mit der Jumpbox mit geeigneten RBAC-Berechtigungen herzustellen, konfiguriert dieses Feature die Netzwerksicherheitsgruppen oder Azure Firewall so, dass eingehender Zugriff auf die ausgewählten Ports für eine bestimmte Zeit zulässig ist. Nach Ablauf dieses Zeitraums lehnen die Ports wieder jeglichen eingehenden Datenverkehr ab. Weitere Informationen zum JIT-Zugriff finden Sie unter Grundlegendes zum Just-in-Time-Zugriff (JIT) auf VMs.
Privilegierte Zugriffsarbeitsstationen (PAW) sind gehärtete physische Geräte, die die höchstmögliche Sicherheitskonfiguration für Operatoren bereitstellen. Um eine gute Strategie für privilegierten Zugriff einzuführen, verwenden Sie eine privilegierte Zugriffsarbeitsstation, um eine Verbindung mit Ihrer Jumpbox und dem AKS-Cluster herzustellen. Es ist schwierig, privilegierte Zugriffsarbeitsstationen zu kompromittieren, da sie viele gängige Angriffsvektoren wie E-Mails und Webbrowser blockieren. Weitere Informationen zu privilegierten Zugriffsarbeitsstationen finden Sie unter Schützen von Geräten im Rahmen der Geschichte des privilegierten Zugriffs.
Verwenden eines VPNs
Eine VPN-Verbindung bietet Hybridkonnektivität aus Ihrer lokalen Umgebung zu Azure. Sie benötigen eine Verbindung mit Ihrer internen virtuellen Netzwerkinfrastruktur, um auf einen privaten AKS-Cluster zuzugreifen. Der API-Server des privaten Clusters kann nicht außerhalb Ihrer virtuellen Netzwerke erreicht werden.
Ein VPN ermöglicht es Ihnen, Ihren privaten AKS-Cluster zu erreichen. Wenn Sie eine VPN-Verbindung verwenden, können Sie Ihre virtuelle Netzwerkinfrastruktur in Azure über einen verschlüsselten Tunnel erreichen. Nachdem Sie eine Verbindung mit dem virtuellen Netzwerkgateway hergestellt haben, können Sie Ihre Jumpbox erreichen. Von dort aus können Sie eine Verbindung mit dem API-Server Ihres privaten Clusters herstellen.
Laden Sie eine Visio-Datei dieser Architektur herunter.
Datenfluss
- Ein Benutzer initiiert RDP- oder SSH-Datenverkehr an die Jumpbox von einer lokalen Arbeitsstation aus.
- Der Jumpboxdatenverkehr verlässt die Edgerouter und die VPN-Appliance des Kunden. Der Datenverkehr verwendet einen verschlüsselten IPsec-Tunnel, um das Internet zu durchlaufen.
- Der Jumpboxdatenverkehr erreicht das virtuelle Netzwerkgateway in Azure, bei dem es sich um den Ein- und Ausgangspunkt der virtuellen Azure-Netzwerkinfrastruktur handelt.
- Nachdem der Datenverkehr das virtuelle Netzwerkgateway passiert hat, erreicht er die Jumpbox. Der Versuch, eine Verbindung mit dem privaten AKS-Cluster herzustellen, erfolgt von der Jumpbox aus. Das virtuelle Hubnetzwerk verfügt über eine virtuelle Netzwerkverknüpfung mit der privaten DNS-Zone des AKS, um den FQDN des privaten Clusters aufzulösen.
- Das virtuelle Hubnetzwerk und das virtuelle Spoke-Netzwerk kommunizieren miteinander mittels Peering virtueller Netzwerke.
- Um den privaten AKS-Cluster zu erreichen, tritt der Datenverkehr in das Azure-Backbone ein. Ein privater Endpunkt stellt eine private, isolierte Verbindung mit dem privaten AKS-Cluster her.
- Der Datenverkehr erreicht den API-Server des privaten AKS-Clusters. Der Benutzer kann dann Pods, Knoten und Anwendungen verwalten.
Verwendung von ExpressRoute
ExpressRoute ist eine weitere Option, mit der Sie die Verbindung mit Ihrem privaten AKS-Cluster aus einer lokalen Umgebung heraus herstellen können. ExpressRoute nutzt das Border Gateway Protocol (BGP), um Routen zwischen Ihrem lokalen Netzwerk, Ihren Instanzen in Azure und öffentlichen Microsoft-Adressen auszutauschen. Dieser Austausch verschafft Infrastructure-as-a-Service-Ressourcen (IaaS) in Azure und lokalen Arbeitsstationen einen Pfad zueinander. ExpressRoute bietet eine dedizierte und isolierte Verbindung bei gleichzeitiger Aufrechterhaltung konsistenter Bandbreite und Latenz für Unternehmensumgebungen.
Laden Sie eine Visio-Datei dieser Architektur herunter.
Datenfluss
- Ein Benutzer initiiert RDP- oder SSH-Datenverkehr an die Jumpbox von einer lokalen Arbeitsstation aus.
- Der Jumpboxdatenverkehr verlässt die Edgerouter des Kunden und wird über eine Glasfaserverbindung an den „Treffpunkt“ übertragen, wo sich die ExpressRoute-Leitung befindet. Der Datenverkehr erreicht dort die Microsoft Enterprise Edge-Geräte (MSEE). Anschließend gelangt er in das Azure-Fabric.
- Der Jumpboxdatenverkehr erreicht das ExpressRoute-Gateway, bei dem es sich um den Ein- und Ausgangspunkt der virtuellen Azure-Netzwerkinfrastruktur handelt.
- Der Datenverkehr erreicht die Jumpbox. Der Versuch, eine Verbindung mit dem privaten AKS-Cluster herzustellen, erfolgt von der Jumpbox aus. Das virtuelle Hubnetzwerk verfügt über eine virtuelle Netzwerkverknüpfung mit der privaten DNS-Zone des AKS, um den FQDN des privaten Clusters aufzulösen.
- Das virtuelle Hubnetzwerk und das virtuelle Spoke-Netzwerk kommunizieren miteinander mittels Peering virtueller Netzwerke.
- Um den privaten AKS-Cluster zu erreichen, tritt der Datenverkehr in das Azure-Backbone ein. Ein privater Endpunkt stellt eine private, isolierte Verbindung mit dem privaten AKS-Cluster her.
- Der Datenverkehr erreicht den API-Server des privaten AKS-Clusters. Der Benutzer kann dann Pods, Knoten und Anwendungen verwalten.
Hinweis
ExpressRoute erfordert einen Drittanbieter-Konnektivitätsanbieter, um eine Peeringverbindung mit den MSEE-Routern bereitzustellen. ExpressRoute-Datenverkehr ist nicht verschlüsselt. Weitere Informationen finden Sie unter Was ist Azure ExpressRoute?.
Ausführen von „aks command invoke“
Bei einem privaten AKS-Cluster stellen Sie eine Verbindung mit dem privaten Cluster aus einer VM her, die Zugriff auf den API-Server des Clusters hat. Sie können den Azure CLI-Befehl aks command invoke
verwenden, um Befehle wie kubectl
oder helm
auf Ihrem privaten AKS-Cluster über die Azure-API remote auszuführen. Wenn Sie aks command invoke
verwenden, wird ein vorübergehender Pod in einem bestimmten Namespace innerhalb des Clusters erstellt. Der Pod ist nur für die Lebensdauer des Befehls vorhanden. Aus dem vorübergehenden Pod heraus können Sie Befehle auf Ihrem privaten Cluster ausführen.
Sie können aks command invoke
als alternative Möglichkeit zum Herstellen einer Verbindung mit Ihrem privaten Cluster verwenden, wenn Sie keine VPN-, ExpressRoute- oder externe Konnektivitätslösung oder kein virtuelles Netzwerk haben, das direkt mit dem virtuellen Netzwerk des Clusters gepeert ist. Überprüfen Sie vor der Verwendung von aks command invoke
die Ressourcen, die für Ihren Cluster und Knotenpool verfügbar sind. Unzureichende Ressourcen können verhindern, dass der vorübergehende Pod erstellt wird.
Weitere Informationen finden Sie unter Verwenden von „command invoke“, um auf einen privaten Azure Kubernetes Service-Cluster (AKS) zuzugreifen.
Verbinden von Cloud Shell mit einem Subnetz
Wenn Sie Cloud Shell in einem virtuellen Netzwerk bereitstellen, das Sie kontrollieren, können Sie mit Ressourcen innerhalb dieses virtuellen Netzwerks interagieren. Eine Cloud Shell-Instanz wird in der Regel in einem Container bereitgestellt, der sich in einem von Microsoft verwalteten virtuellen Netzwerk befindet. Dieser Container kann nicht mit Ressourcen in anderen virtuellen Netzwerken interagieren. Wenn Sie jedoch einen privaten AKS-Cluster bereitstellen, können Sie Cloud Shell mit einem von Ihnen verwalteten Subnetz verbinden, das eine Verbindung mit dem API-Server des Clusters besitzt. Dann können Sie eine Verbindung mit dem privaten Cluster herstellen. Weitere Informationen finden Sie unter Bereitstellen von Cloud Shell in einem virtuellen Azure-Netzwerk.
Verwenden von SSH und Visual Studio Code zum Testen
SSH ist ein Protokoll, das eine Möglichkeit bietet, Dateien auf einem Remotehost sicher zu verwalten und darauf zuzugreifen. Als Teil des Authentifizierungsprozesses verwendet SSH Paare aus öffentlichen/privaten Schlüsseln.
Auf Ihrem lokalen Computer können Sie SSH und die Visual Studio Code-Remote-SSH-Erweiterung verwenden, um eine Verbindung mit einer Jumpbox herzustellen, das sich in Ihrem virtuellen Netzwerk befindet. Der SSH-Tunnel ist verschlüsselt, und die Verbindung endet an der öffentlichen IP-Adresse, die der Jumpbox angefügt ist. Dieser Ansatz erleichtert das Ändern von Kubernetes-Manifestdateien.
Informationen zum Herstellen einer Verbindung mit Ihrer Jumpbox über SSH finden Sie unter Remoteentwicklung über SSH.
Wenn Sie keine Verbindung mit Ihrem virtuellen Computer über SSH herstellen können, um Ihren privaten Cluster zu verwalten:
- Überprüfen Sie die Netzwerksicherheitsgruppen-Eingangsregel für das VM-Subnetz. Wenn Sie eine Verbindung mit Ihrem virtuellen Computer in Azure über SSH herstellen, besitzt die Netzwerksicherheitsgruppe, die an das VM-Subnetz oder die NIC angefügt ist, eine Standardregel. Diese Regel blockiert jeglichen eingehenden Internetdatenverkehr, der von außerhalb von Azure stammt. Um dieses Hindernis zu überwinden, erstellen Sie eine neue Netzwerksicherheitsgruppen-Eingangsregel. Konfigurieren Sie die neue Regel so, dass sie SSH-Datenverkehr zulässt, der von der öffentlichen IP-Adresse Ihres lokalen Computers stammt.
- Überprüfen des Zertifikatspeicherorts. Wenn Sie SSH verwenden, überprüfen Sie die richtige Platzierung der Zertifikate. Der private Schlüssel sollte sich im Verzeichnis
C:\Users\User\.ssh\id_rsa
auf Ihrem lokalen Computer befinden. Der öffentliche Schlüssel sollte sich in der Datei~/.ssh/id_rsa.pub
auf dem virtuellen Computer in Azure befinden.
Hinweis
Wir empfehlen Folgendes:
- Verwenden Sie keine öffentliche IP-Adresse, um eine Verbindung mit Ressourcen in einer Produktionsumgebung herzustellen. Verwenden Sie öffentliche IP-Adressen nur in Entwicklungs- und Testszenarien. Wie weiter oben in diesem Abschnitt bereits besprochen, müssen Sie in solchen Umgebungen eine Netzwerksicherheitsgruppen-Eingangsregel erstellen. Diese Regel sollte es dem Datenverkehr von der öffentlichen IP-Adresse Ihres lokalen Computers erlauben, in die Umgebung zu gelangen. Weitere Informationen zu Netzwerksicherheitsgruppen-Regeln finden Sie unter Erstellen, Ändern oder Löschen einer Netzwerksicherheitsgruppe.
- Verwenden Sie SSH nicht, um eine direkte Verbindung mit Ihren AKS-Knoten oder -Containern herzustellen. Mit anderen Worten, verwenden Sie nicht das Verwaltungszielsystem als Verwaltungstool, da dieser Ansatz nicht zuverlässig ist. Es ist besser, eine dedizierte Lösung zu verwenden, die außerhalb Ihres Clusters liegt. Behalten Sie diesen Punkt im Hinterkopf, wenn Sie bewerten, ob
aks command invoke
für Ihre Bereitstellung geeignet ist, da durch die Verwendung dieses Befehls ein vorübergehender Pod innerhalb Ihres Clusters für Proxyzugriff erstellt wird.
Zusammenfassung
- Sie können über das Internet auf den API-Server Ihres AKS-Clusters zugreifen, wenn der öffentliche FQDN nicht deaktiviert ist.
- Cloud Shell ist eine integrierte Befehlszeilenshell im Azure-Portal, die Sie zum Herstellen einer Verbindung mit einem AKS-Cluster verwenden können.
- Verwenden Sie Azure Bastion und einen privaten Endpunkt als eine Möglichkeit für den Zugriff auf Ihren privaten Cluster mit höherer Sicherheit und stärkerer Einschränkung.
- VPNs und ExpressRoute unterstützen beide die Nutzung der Hybridkonnektivität mit Ihrem privaten AKS-Cluster.
- Sie können
aks command invoke
remote ausführen, um eine Verbindung mit Ihrem privaten AKS-Cluster herzustellen, wenn Sie keine externe Konnektivitätslösung besitzen. - Sie können Cloud Shell direkt in einem von Ihnen verwalteten virtuellen Netzwerk bereitstellen. Cloud Shell kann aus einem von Ihnen verwalteten virtuellen Netzwerk auf Ihren privaten Cluster zugreifen.
- Sie können Visual Studio Code und SSH verwenden, um eine Verbindung mit einer Jumpbox herzustellen. Bei diesem Ansatz wird die Verbindung mit Ihrer Jumpbox verschlüsselt, er bietet Ihnen Zugriff auf Ihren privaten Cluster von dem virtuellen Computer aus, und er erleichtert das Ändern von Manifestdateien in Entwicklungsszenarien. Doch diese Art der Verbindungsherstellung macht eine öffentliche IP-Adresse in Ihrer Umgebung verfügbar.
Beitragende
Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:
Hauptautoren:
- Ayobami Ayodeji | Program Manager 2
- Ariel Ramirez | Consultant
- Bahram Rushenas | Incubation Architect
Andere Mitwirkende:
- Shubham Agnihotri | Consultant
Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.
Nächste Schritte
- Was ist Azure Bastion?
- Erste Schritte mit OpenSSH
- Was ist ein privater Endpunkt?
- Was ist Azure ExpressRoute?
- Was ist VPN Gateway?