GMSA op AKS valideren met de PowerShell-module
Zodra u gMSA op AKS hebt geconfigureerd met de PowerShell-module, kunt u uw toepassing implementeren op uw Windows-knooppunten in AKS. Als u echter verder wilt controleren of de configuratie juist is ingesteld, kunt u de onderstaande instructies gebruiken om te controleren of uw implementatie juist is geconfigureerd.
Validering
De gMSA op AKS PowerShell-module biedt een opdracht om te controleren of de instellingen voor uw omgeving juist zijn geconfigureerd. Controleer of de gMSA-referentiespecificatie werkt met de volgende opdracht:
Start-GMSACredentialSpecValidation `
-SpecName $params["gmsa-spec-name"] `
-AksWindowsNodePoolsNames $params["aks-win-node-pools-names"]
GMSA-logboeken verzamelen van uw Windows-knooppunten
De volgende opdracht kan worden gebruikt om logboeken uit de Windows-hosts te extraheren:
# Extracts the following logs from each Windows host:
# - kubelet logs.
# - CCG (Container Credential Guard) logs (as a .evtx file).
Copy-WindowsHostsLogs -LogsDirectory $params["logs-directory"]
De logboeken worden gekopieerd van elke Windows-hosts naar de lokale map $params["logs-directory"]
. De logboekmap heeft een submap met de naam van elke Windows-agenthost. Het CCG-logboekbestand (Container Credential Guard) .evtx kan correct worden bekeken in Windows Logboeken, pas nadat aan de volgende voorwaarden is voldaan:
- De windows-functie Containers is geïnstalleerd. Deze kan worden geïnstalleerd via PowerShell met behulp van de volgende opdracht:
# Needs computer restart
Install-WindowsFeature -Name Containers
- Het logboekmanifestbestand CCGEvents.man is geregistreerd via:
wevtutil im CCGEvents.man
Notitie
Het manifestbestand voor logboekregistratie moet worden opgegeven door Microsoft.
Voorbeeldtoepassing instellen met gMSA
Naast het stroomlijnen van de configuratie van gMSA op AKS, biedt de PowerShell-module ook een voorbeeldtoepassing die u kunt gebruiken voor testdoeleinden. Voer het volgende uit om de voorbeeldtoepassing te installeren:
Get-GMSASampleApplicationYAML `
-SpecName $params["gmsa-spec-name"] `
-AksWindowsNodePoolsNames $params["aks-win-node-pools-names"] | kubectl apply -f -
Toegang van de AKS-agentpool tot Azure Key Vault valideren
Uw AKS-knooppuntgroepen moeten toegang hebben tot het Azure Key Vault-geheim om het account te kunnen gebruiken dat de gMSA in Active Directory kan ophalen. Het is belangrijk dat u deze toegang correct hebt geconfigureerd, zodat uw knooppunten kunnen communiceren met uw Active Directory-domeincontroller. Geen toegang tot de geheimen betekent dat uw toepassing niet kan worden geverifieerd. Aan de andere kant wilt u er misschien voor zorgen dat er geen toegang wordt verleend aan knooppuntgroepen die deze niet noodzakelijkerwijs nodig hebben.
Met de gMSA op AKS PowerShell-module kunt u valideren welke knooppuntgroepen toegang hebben tot welke geheimen in Azure Key Vault.
Get-AksAgentPoolsAkvAccess `
-AksResourceGroupName $params["aks-cluster-rg-name"] `
-AksClusterName $params["aks-cluster-name"] `
-VaultResourceGroupNames $params["aks-cluster-rg-name"]
Feedback delen
Ga naar de opslagplaats Windows Containers op GitHubvoor feedback, vragen en suggesties over de gMSA op AKS PowerShell-module.