Compartir a través de


Introducción a la seguridad empresarial en Azure HDInsight en AKS

Importante

Azure HDInsight en AKS se retiró el 31 de enero de 2025. Obtenga más información con este anuncio.

Debe migrar las cargas de trabajo a microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo.

Importante

Esta característica está actualmente en versión preliminar. Los Términos de uso complementarios para las versiones preliminares de Microsoft Azure incluyen más términos legales que se aplican a las características de Azure que se encuentran en versión beta, en versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general. Para obtener información sobre esta versión preliminar específica, consulte información de la versión preliminar de Azure HDInsight en AKS. Para preguntas o sugerencias de características, envíe una solicitud en AskHDInsight con los detalles y síganos para obtener más actualizaciones sobre Azure HDInsight Community.

Azure HDInsight en AKS ofrece seguridad de forma predeterminada y hay varios métodos para satisfacer las necesidades de seguridad de la empresa.

En este artículo se describe la arquitectura general de seguridad y las soluciones de seguridad dividiéndolas en cuatro pilares de seguridad tradicionales: seguridad perimetral, autenticación, autorización y cifrado.

Arquitectura de seguridad

La preparación empresarial para cualquier software requiere estrictas comprobaciones de seguridad para evitar y abordar las amenazas que pueden surgir. HDInsight en AKS proporciona un modelo de seguridad de varias capas para protegerlo en varias capas. La arquitectura de seguridad usa métodos de autorización modernos mediante MSI. Todo el acceso de almacenamiento es a través de MSI y el acceso a la base de datos es a través de nombre de usuario y contraseña. La contraseña se almacena en Azure Key Vault, definido por el cliente. Esta característica hace que la configuración sea sólida y segura de forma predeterminada.

En el diagrama siguiente se muestra una arquitectura técnica de alto nivel de seguridad en HDInsight en AKS.

Captura de pantalla que muestra el flujo de seguridad de autenticación de un clúster.

Pilares de seguridad empresarial

Una manera de examinar la seguridad empresarial es dividir las soluciones de seguridad en cuatro grupos principales en función del tipo de control. Estos grupos también se denominan pilares de seguridad y son de los siguientes tipos: seguridad perimetral, autenticación, autorización y cifrado.

Seguridad perimetral

La seguridad perimetral en HDInsight en AKS se logra a través de redes virtuales. Un administrador de empresa puede crear un clúster dentro de una red virtual (VNET) y usar grupos de seguridad de red (NSG) para restringir el acceso a la red virtual.

Autenticación

HDInsight en AKS proporciona autenticación basada en identificadores de Microsoft Entra para el inicio de sesión del clúster y usa identidades administradas (MSI) para proteger el acceso de clúster a los archivos de Azure Data Lake Storage Gen2. La identidad administrada es una característica de Microsoft Entra ID que proporciona servicios de Azure con un conjunto de credenciales administradas automáticamente. Con esta configuración, los empleados empresariales pueden iniciar sesión en los nodos del clúster mediante sus credenciales de dominio. Una identidad administrada de Microsoft Entra ID permite a la aplicación acceder fácilmente a otros recursos protegidos de Microsoft Entra, como Azure Key Vault, Storage, SQL Server y Database. La identidad es administrada por la plataforma Azure y no requiere que aprovisione ni rote ningún secreto. Esta solución es una clave para proteger el acceso al clúster de HDInsight en AKS y otros recursos dependientes. Las identidades administradas hacen que la aplicación sea más segura mediante la eliminación de secretos de la aplicación, como las credenciales de las cadenas de conexión.

Cree una identidad administrada asignada por el usuario, que es un recurso de Azure independiente, como parte del proceso de creación del clúster, que administra el acceso a los recursos dependientes.

Autorización

Un procedimiento recomendado que siguen la mayoría de las empresas es asegurarse de que no todos los empleados tienen acceso total a todos los recursos empresariales. Del mismo modo, el administrador puede definir directivas de control de acceso basadas en roles para los recursos del clúster.

Los propietarios de recursos pueden configurar el control de acceso basado en rol (RBAC). La configuración de directivas de RBAC permite asociar permisos a un rol de la organización. Esta capa de abstracción facilita la seguridad de que las personas solo tienen los permisos necesarios para realizar sus responsabilidades de trabajo. Autorización gestionada por roles de ARM para la gestión de clústeres (capa de control) y el acceso a datos del clúster (capa de datos), gestionados por gestión de acceso a clústeres.

Roles de administración de clústeres (plano de control/roles de ARM)

Acción Administrador del grupo de clústeres de HDInsight en AKS HDInsight en el administrador de clústeres de AKS
Creación o eliminación del grupo de clústeres
Asignación de permisos y roles en el grupo de clústeres
Creación o eliminación de un clúster
Administrar clúster
Administración de configuración
Acciones de script
Administración de bibliotecas
Monitorización
Acciones de ampliación

Los roles anteriores son desde la perspectiva de las operaciones de ARM. Para más información, consulte Concesión de acceso de un usuario a los recursos de Azure mediante Azure Portal: Azure RBAC.

Acceso al clúster (plano de datos)

Puede permitir que los usuarios, las entidades de servicio, las identidades administradas accedan al clúster a través del portal o mediante ARM.

Este acceso habilita

  • Ver clústeres y administrar trabajos.
  • Realice todas las operaciones de supervisión y administración.
  • Realice operaciones de escalado automático y actualice el número de nodos.

Acceso no disponible

  • Eliminación de clústeres

Captura de pantalla que muestra el acceso a los datos del clúster.

Importante

Cualquier usuario recién agregado requerirá un rol adicional de "Lector RBAC de Azure Kubernetes Service" para ver el estado del servicio .

Auditoría

La auditoría del acceso a los recursos del clúster es necesaria para realizar un seguimiento del acceso no autorizado o accidental de los recursos. Es tan importante como proteger los recursos del clúster frente al acceso no autorizado.

El administrador del grupo de recursos puede ver y notificar todo el acceso a HDInsight en recursos y datos del clúster de AKS mediante el registro de actividad. El administrador puede ver y notificar los cambios realizados en las directivas de control de acceso.

Encriptación

La protección de datos es importante para cumplir los requisitos de seguridad y cumplimiento de la organización. Además de restringir el acceso a los datos de empleados no autorizados, debe cifrarlo. El almacenamiento y los discos (disco del sistema operativo y disco de datos persistentes) usados por los nodos y contenedores del clúster se cifran. Los datos de Azure Storage se cifran y descifran de forma transparente mediante el cifrado AES de 256 bits, uno de los cifrados de bloques más seguros disponibles y es compatible con FIPS 140-2. El cifrado de Azure Storage está habilitado para todas las cuentas de almacenamiento, lo que hace que los datos sean seguros de forma predeterminada, no es necesario modificar el código o las aplicaciones para aprovechar el cifrado de Azure Storage. El cifrado de datos en tránsito se controla con TLS 1.2.

Conformidad

Las ofertas de cumplimiento de Azure se basan en varios tipos de garantías, incluidas las certificaciones formales. Además, atestaciones, validaciones y autorizaciones. Evaluaciones producidas por empresas independientes de auditoría de terceros. Modificaciones contractuales, autoevaluaciones y documentos de orientación de clientes generados por Microsoft. Para obtener información sobre el cumplimiento de HDInsight en AKS, consulte el Centro de confianza de Microsoft y la Información general sobre el cumplimiento de Microsoft Azure.

Modelo de responsabilidad compartida

En la imagen siguiente se resumen las principales áreas de seguridad del sistema y las soluciones de seguridad que están disponibles para usted. También destaca qué áreas de seguridad son sus responsabilidades como cliente y áreas que son responsabilidad de HDInsight en AKS como proveedor de servicios.

Captura de pantalla que muestra el modelo de responsabilidad compartida.

En la tabla siguiente se proporcionan vínculos a recursos para cada tipo de solución de seguridad.

Área de seguridad Soluciones disponibles Parte responsable
Seguridad de acceso a datos Configuración de listas de control de acceso para Azure Data Lake Storage Gen2 Cliente
Habilitación de la propiedad de transferencia segura necesaria en el almacenamiento Cliente
Configurar las redes virtuales y los firewalls de Azure Storage Cliente
Seguridad del sistema operativo Creación de clústeres con HDInsight más reciente en versiones de AKS Cliente
Seguridad de red Configurar una red virtual
Configuración del tráfico de mediante reglas de firewall Cliente
Configurar el tráfico saliente necesario Cliente