Verwenden der verwalteten Identität mit Bridge to Kubernetes
Anmerkung
Bridge to Kubernetes wird am 30. April 2025 eingestellt. Ausführliche Informationen zur Außerbetriebnahme und den Open-Source-Alternativen finden Sie im GitHub-Problem.
Wenn Ihr AKS-Cluster verwaltete Identität Sicherheitsfeatures verwendet, um den Zugriff auf geheime Schlüssel und Ressourcen zu sichern, benötigt Bridge to Kubernetes eine spezielle Konfiguration, um sicherzustellen, dass sie mit diesen Features funktionieren kann. Ein Microsoft Entra-Token muss auf den lokalen Computer heruntergeladen werden, um sicherzustellen, dass die lokale Ausführung und das Debuggen ordnungsgemäß gesichert ist, und dies erfordert eine spezielle Konfiguration in Bridge to Kubernetes. In diesem Artikel wird gezeigt, wie Sie "Bridge to Kubernetes" so konfigurieren, dass sie mit Diensten arbeiten, die verwaltete Identität verwenden.
So konfigurieren Sie Ihren Dienst für die Verwendung der verwalteten Identität
Um einen lokalen Computer mit Unterstützung für verwaltete Identitäten zu aktivieren, fügen Sie im Abschnitt enableFeatures
der Datei KubernetesLocalConfig.yamlManagedIdentity
hinzu. Fügen Sie den Abschnitt enableFeatures
hinzu, wenn er noch nicht vorhanden ist.
enableFeatures:
- ManagedIdentity
Warnung
Achten Sie darauf, die verwaltete Identität nur für Bridge to Kubernetes zu verwenden, wenn Sie mit Entwicklungsclustern arbeiten, nicht mit Produktionsclustern, da das Microsoft Entra-Token auf dem lokalen Computer abgerufen wird, der ein potenzielles Sicherheitsrisiko darstellt.
Wenn Sie nicht über eine KubernetesLocalConfig.yaml Datei verfügen, können Sie eine erstellen. siehe How to: Configure Bridge to Kubernetes.
Abrufen der Microsoft Entra-Token
Sie müssen sicherstellen, dass Sie beim Abrufen des Tokens entweder auf Azure.Identity.DefaultAzureCredential
oder Azure.Identity.ManagedIdentityCredential
im Code vertrauen.
Der folgende C#-Code zeigt, wie Speicherkontoanmeldeinformationen abgerufen werden, wenn Sie ManagedIdentityCredential
verwenden:
var credential = new ManagedIdentityCredential(miClientId);
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");
Der folgende Code zeigt, wie Speicherkontoanmeldeinformationen abgerufen werden, wenn Sie DefaultAzureCredential verwenden:
var credential = new DefaultAzureCredential();
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");
Informationen zum Zugreifen auf andere Azure-Ressourcen mit verwalteter Identität finden Sie im Abschnitt "Nächste Schritte".
Empfangen von Azure-Warnungen, wenn Token heruntergeladen werden
Wenn Sie Bridge to Kubernetes auf einem Dienst verwenden, wird das Microsoft Entra-Token auf den lokalen Computer heruntergeladen. Sie können Azure-Warnungen aktivieren, um benachrichtigt zu werden, wenn dies geschieht. Weitere Informationen finden Sie unter Aktivieren von Azure Defender. Bitte beachten Sie, dass es eine Gebühr gibt (nach einem 30-tägigen Testzeitraum).
Nächste Schritte
Nachdem Sie nun "Bridge to Kubernetes" für die Arbeit mit Ihrem AKS-Cluster konfiguriert haben, der verwaltete Identität verwendet, können Sie es normal debuggen. Weitere Informationen finden Sie unter [bridge-to-kubernetes.md#connect-to-your-cluster-and-debug-a-service].
Erfahren Sie mehr über die Verwendung der verwalteten Identifizierung für den Zugriff auf Azure-Ressourcen, indem Sie die folgenden Lernprogramme ausführen:
- Lernprogramm: Verwenden einer vom Linux-VM zugewiesenen verwalteten Identität für den Zugriff auf Azure Storage
- Lernprogramm: Verwenden einer vom Linux-VM zugewiesenen verwalteten Identität für den Zugriff auf den Azure Data Lake Store
- Lernprogramm: Verwenden einer vom Linux-VM zugewiesenen verwalteten Identität für den Zugriff auf Azure Key Vault
Es gibt weitere Lernprogramme in diesem Abschnitt, um verwaltete Identität für den Zugriff auf andere Azure-Ressourcen zu verwenden.