Delen via


SSH-toegang beperken tot virtuele machines in AKS die zijn ingeschakeld door Azure Arc (AKS op Azure Local, versie 23H2)

Van toepassing op: Azure Local, versie 23H2

In dit artikel wordt een nieuwe beveiligingsfunctie in AKS Arc beschreven die SSH-toegang (Secure Shell Protocol) beperkt tot onderliggende virtuele machines (VM's). De functie beperkt de toegang tot alleen bepaalde IP-adressen en beperkt de set opdrachten die u via SSH kunt uitvoeren.

Overzicht

Op dit moment heeft iedereen met beheerderstoegang tot AKS die is ingeschakeld door Arc toegang tot VM's via SSH op elke computer. In sommige scenario's wilt u die toegang mogelijk beperken, omdat onbeperkte toegang het moeilijk maakt om naleving door te geven.

Notitie

Deze mogelijkheid is momenteel alleen beschikbaar voor een nieuwe installatie van AKS Arc en niet voor upgrades. Alleen een nieuwe installatie van AKS Arc kan de beperkte IP-adressen doorgeven en de opdrachten beperken die via SSH worden uitgevoerd.

SSH-beperkingen inschakelen

Met de volgende opdracht wordt de set hosts beperkt die kunnen worden geautoriseerd voor SSH-clients. U kunt de SSH-opdrachten alleen uitvoeren op deze hosts en de set opdrachten die u kunt uitvoeren, is beperkt. De hosts zijn ontworpen via IP-adressen of via CIDR-bereiken:

az aksarc create --ssh-authorized-ip-ranges CIDR format

De CIDR-indeling is 0.0.0.0/32.

Met deze opdracht worden twee dingen uitgevoerd: hiermee wordt het bereik van de opdracht beperkt en worden ook de hosts beperkt van waaruit deze opdracht kan worden uitgevoerd.

Volgende stappen