Zagadnienia dotyczące zarządzania tożsamościami i dostępem w usłudze Azure Red Hat OpenShift
Zarządzanie tożsamościami i dostępem jest kluczowym elementem ustawień zabezpieczeń organizacji podczas wdrażania akceleratora strefy docelowej usługi Azure Red Hat OpenShift. Zarządzanie tożsamościami i dostępem obejmuje obszary, takie jak tożsamości klastra, tożsamości obciążeń i dostęp operatora.
Skorzystaj z tych zagadnień projektowych i zaleceń, aby utworzyć plan zarządzania tożsamościami i dostępem spełniający wymagania organizacji we wdrożeniu usługi Azure Red Hat OpenShift.
Uwagi dotyczące projektowania
- Zdecyduj, jak utworzyć jednostkę usługi i zarządzać nią oraz uprawnienia, które musi mieć dla tożsamości klastra Usługi Azure Red Hat OpenShift:
- Utwórz jednostkę usługi i ręcznie przypisz uprawnienia.
- Automatycznie utwórz jednostkę usługi i przypisz uprawnienia podczas tworzenia klastra.
- Zdecyduj, jak uwierzytelnić dostęp do klastra:
- Certyfikaty klienta
- Microsoft Entra ID
- Zdecyduj o klastrze wielodostępności i sposobie konfigurowania kontroli dostępu opartej na rolach (RBAC) w klastrze usługi Azure Red Hat OpenShift.
- Zdecyduj o metodzie używanej do izolacji: projekty Red Hat OpenShift, zasady sieciowe lub klaster.
- Zdecyduj o projektach OpenShift, rolach projektu, rolach klastra i alokacji zasobów obliczeniowych dla zespołu aplikacji na potrzeby izolacji.
- Zdecyduj, czy zespoły aplikacji mogą odczytywać inne projekty OpenShift w klastrze.
- Zdecyduj się na niestandardowe role RBAC platformy Azure dla strefy docelowej usługi Azure Red Hat OpenShift.
- Zdecyduj, jakie uprawnienia są wymagane dla roli inżynierii niezawodności lokacji (SRE), aby administrować całym klastrem i rozwiązywać problemy z nim.
- Zdecyduj, jakie uprawnienia są wymagane dla operacji zabezpieczeń (SecOps).
- Zdecyduj, jakie uprawnienia są wymagane dla właściciela strefy docelowej.
- Zdecyduj, jakie uprawnienia są wymagane dla zespołów aplikacji do wdrożenia w klastrze.
- Zdecyduj, jak przechowywać wpisy tajne i poufne informacje w klastrze. Wpisy tajne i poufne informacje można przechowywać jako wpisy tajne kubernetes zakodowane w formacie Base64 lub użyć dostawcy magazynu wpisów tajnych, takiego jak dostawca usługi Azure Key Vault dla sterownika CSI magazynu wpisów tajnych.
Zalecenia dotyczące projektowania
- Tożsamości klastra
- Utwórz jednostkę usługi i zdefiniuj niestandardowe role RBAC platformy Azure dla strefy docelowej usługi Azure Red Hat OpenShift. Role upraszczają zarządzanie uprawnieniami dla jednostki usługi klastra azure Red Hat OpenShift.
- Dostęp do klastra
- Skonfiguruj integrację firmy Microsoft Entra, aby używać identyfikatora Entra firmy Microsoft do uwierzytelniania użytkowników w klastrze usługi Azure Red Hat OpenShift.
- Zdefiniuj projekty OpenShift, aby ograniczyć uprawnienia RBAC i odizolować obciążenia w klastrze.
- Zdefiniuj wymagane role RBAC w usłudze OpenShift, które są ograniczone do zakresu lokalnego projektu lub zakresu klastra.
- Użyj usługi Azure Red Hat OpenShift, aby utworzyć powiązania ról powiązane z grupami firmy Microsoft dla SRE, SecOps i dostępu deweloperów.
- Użyj usługi Azure Red Hat OpenShift z identyfikatorem Microsoft Entra ID, aby ograniczyć prawa użytkownika i zminimalizować liczbę użytkowników, którzy mają uprawnienia administratora. Ograniczenie praw użytkownika chroni konfigurację i dostęp do wpisów tajnych.
- Zapewnij pełny dostęp tylko w razie potrzeby i just-in-time. Użyj usługi Privileged Identity Management w usłudze Microsoft Entra ID i zarządzania tożsamościami i dostępem w strefach docelowych platformy Azure.
- Obciążenia klastra
- W przypadku aplikacji, które wymagają dostępu do poufnych informacji, użyj jednostki usługi i dostawcy usługi Azure Key Vault dla sterownika CSI magazynu wpisów tajnych, aby zainstalować wpisy tajne przechowywane w usłudze Azure Key Vault do zasobników.
Następne kroki
Topologia sieci i łączność dla usługi Azure Red Hat OpenShift