Zagadnienia dotyczące zarządzania tożsamościami i dostępem w usłudze AKS
Ten artykuł zawiera zagadnienia dotyczące projektowania i zalecenia dotyczące zarządzania tożsamościami i dostępem podczas korzystania z usługi Azure Kubernetes Service (AKS). Istnieje wiele aspektów zarządzania tożsamościami i dostępem, w tym tożsamości klastra, tożsamości obciążeń i dostępu operatora.
Uwagi dotyczące projektowania
- Zdecyduj, która tożsamość klastra ma być używana (tożsamość zarządzana lub jednostka usługi).
- Zdecyduj, jak uwierzytelnić dostęp do klastra: na podstawie certyfikatów klienta lub za pośrednictwem identyfikatora Entra firmy Microsoft.
- Zdecyduj o klastrze wielodostępności i sposobie konfigurowania kontroli dostępu opartej na rolach (RBAC) na platformie Kubernetes.
- Wybierz metodę izolacji. Metody obejmują przestrzeń nazw, zasady sieciowe (dozwolone tylko przez usługę Azure CNI), obliczenia (pulę węzłów) i klaster.
- Określ role RBAC platformy Kubernetes i alokację obliczeniową dla zespołu aplikacji na potrzeby izolacji.
- Zdecyduj, czy zespoły aplikacji mogą odczytywać inne obciążenia w swoich klastrach, czy w innych klastrach.
- Określ uprawnienia dla niestandardowych ról RBAC platformy Azure dla strefy docelowej usługi AKS.
- Zdecyduj, jakie uprawnienia są potrzebne dla roli inżynierii niezawodności lokacji (SRE), aby umożliwić tej roli administrowanie całym klastrem i rozwiązywanie problemów z nim.
- Zdecyduj, jakie uprawnienia są potrzebne dla metodyki SecOps.
- Zdecyduj, jakie uprawnienia są wymagane dla właściciela strefy docelowej.
- Zdecyduj, jakie uprawnienia będą musiały wdrożyć zespoły aplikacji w klastrze.
- Zdecyduj, czy potrzebujesz tożsamości obciążeń (Tożsamość obciążeń Microsoft Entra). Mogą one być potrzebne w przypadku usług, takich jak integracja usługi Azure Key Vault i usługa Azure Cosmos DB.
Zalecenia dotyczące projektowania
- Tożsamości klastra.
- Użyj własnej tożsamości zarządzanej dla klastra usługi AKS.
- Zdefiniuj niestandardowe role RBAC platformy Azure dla strefy docelowej usługi AKS, aby uprościć zarządzanie wymaganymi uprawnieniami dla tożsamości zarządzanej przez klaster.
- Dostęp do klastra.
- Użyj kontroli dostępu opartej na rolach platformy Kubernetes z identyfikatorem Entra firmy Microsoft, aby ograniczyć uprawnienia i zminimalizować uprawnienia administratora. Dzięki temu można chronić dostęp do konfiguracji i wpisów tajnych.
- Użyj integracji firmy Microsoft Entra zarządzanej przez usługę AKS, aby można było używać identyfikatora Entra firmy Microsoft do uwierzytelniania i dostępu operatora i dewelopera.
- Zdefiniuj wymagane role RBAC i powiązania ról na platformie Kubernetes.
- Używanie ról i powiązań ról platformy Kubernetes z grupami firmy Microsoft Entra na potrzeby inżynierii niezawodności lokacji (SRE), SecOps i dostępu deweloperów.
- Rozważ użycie kontroli dostępu opartej na rolach platformy Azure dla platformy Kubernetes, która umożliwia ujednolicone zarządzanie zasobami platformy Azure, usługą AKS i zasobami kubernetes. Po włączeniu kontroli dostępu opartej na rolach platformy Azure dla platformy Kubernetes nie musisz oddzielnie zarządzać tożsamościami i poświadczeniami użytkowników dla platformy Kubernetes. Podmioty zabezpieczeń firmy Microsoft będą wyłącznie weryfikowane przez kontrolę dostępu opartą na rolach platformy Azure, ale regularni użytkownicy i konta usługi Kubernetes będą wyłącznie weryfikowani przez kontrolę dostępu opartą na rolach platformy Kubernetes.
- W razie potrzeby przyznaj pełnemu dostępowi SRE just-in-time.
- Użyj usługi Privileged Identity Management w usłudze Microsoft Entra ID i zarządzania tożsamościami i dostępem w strefach docelowych platformy Azure.
- Użyj Tożsamość obciążeń Microsoft Entra dla platformy Kubernetes. Podczas implementowania tej federacji deweloperzy mogą używać natywnych kont usługi Kubernetes i federacji do uzyskiwania dostępu do zasobów zarządzanych przez identyfikator Firmy Microsoft Entra, takich jak Azure i Microsoft Graph.