Restringir o acesso SSH a máquinas virtuais no AKS habilitado pelo Azure Arc (AKS no Azure Stack HCI 22H2)
Aplica-se a: AKS no Azure Stack HCI 22H2, AKS no Windows Server
Este artigo descreve um novo recurso de segurança no AKS Arc que restringe o acesso SSH (Secure Shell Protocol) a VMs (máquinas virtuais) subjacentes. O recurso limita o acesso a apenas determinados endereços IP e restringe o conjunto de comandos que você pode executar por SSH.
Visão geral
Atualmente, qualquer pessoa com acesso de administrador ao AKS habilitado pelo Arc tem acesso a VMs por meio do SSH em qualquer computador. Em alguns cenários, talvez você queira limitar esse acesso, pois o acesso ilimitado dificulta a aprovação da conformidade.
Observação
Atualmente, essa funcionalidade está disponível apenas para uma nova instalação do AKS Arc e não para atualizações. Somente uma nova instalação do AKS Arc pode passar pelos IPs restritos e restringir os comandos executados por SSH.
Habilitar restrições de SSH
Para habilitar restrições de SSH, execute as seguintes etapas:
Create uma configuração SSH usando o cmdlet New-AksHciSSHConfiguration, com os endereços IP de origem permitidos ou CIDR que você deseja permitir acesso às VMs:
$ssh = New-AksHciSSHConfiguration -name sshConfig -cidr 172.16.0.0/24
ou
$ssh = New-AksHciSSHConfiguration -name sshConfig -ipAddresses 4.4.4.4,8.8.8.8
ou, para restringir o acesso SSH:
$ssh = New-AksHciSSHConfiguration -name sshConfig –restrictSSHCommands
Observação
Se as chaves SSH não forem passadas, as chaves SSH do cluster de gerenciamento serão reutilizados.
Adicione a configuração SSH executando o cmdlet Set-AksHciConfig , passando a configuração SSH que você criou na etapa anterior:
Set-AksHciConfig -ssh $ssh
Validação: cluster de destino
Depois de criar o cluster, você pode validar manualmente se a restrição SSH foi adicionada ao tentar SSH em uma das VMs. Por exemplo:
ssh -i (get-MocConfig).sshPrivateKey clouduser@<vm-ipaddress>
Você pode executar essa etapa na lista de endereços IP/CIDRs especificados ou fora da lista de endereços IP. O SSH de dentro do intervalo de endereços IP/CIDRs tem acesso. As tentativas de SSH de fora da lista não têm acesso.
Você também pode executar comandos diretamente do SSH. Esse comando retorna a data.
Sudo
Os comandos não funcionam:
ssh -i (get-mocconfig).sshPrivateKey clouduser@<ip> date
Validação: coleção de logs
Esse comando retorna os logs de VM, como cloudinit
, lb
logs etc.
Get-AksHciLogs –virtualMachineLogs
Considerações
- A configuração de SSH individual para clusters de carga de trabalho agora está disponível. A configuração para clusters de carga de trabalho usa o cmdlet New-AksHciSSHConfiguration do PowerShell.
- A restrição é apenas para Linux. Nós do Windows não têm essa restrição; você deve ser capaz de SSH com êxito.
- Você só pode definir a configuração durante a fase de instalação do AKS Arc.
- Você deverá executar uma reinstalação se definir incorretamente as configurações de SSH.
- Não há suporte para atualizações.
- Você pode adicionar CIDRs ou endereços IP aos quais o acesso SSH pode ser restrito.
- A configuração SSH que você fornece é reutilizado para todos os clusters de destino. A configuração de SSH individual para clusters de carga de trabalho não está disponível.