Habilitar configurações seguras no Azure IoT Operations
As configurações seguras para Operações do Azure IoT incluem a configuração do gerenciamento de segredos e a identidade gerenciada atribuída pelo usuário para conexões de nuvem, por exemplo, um servidor OPC UA ou pontos de extremidade de fluxo de dados.
Este artigo fornece instruções para habilitar configurações seguras se você não o fez durante sua implantação inicial.
Pré-requisitos
Uma instância de Operações do Azure IoT implantada com configurações de teste. Por exemplo, você escolheu Configurações de Teste ao seguir as instruções em Implantar Operações de IoT do Azure em um cluster do Kubernetes habilitado para Arc.
CLI do Azure instalada em seu computador de desenvolvimento. Esse cenário requer a CLI do Azure versão 2.64.0 ou superior. Use
az --version
para verificar sua versão eaz upgrade
para atualizar, se necessário. Para obter mais informações, confira Como instalar a CLI do Azure.A versão mais recente da extensão connectedk8s para a CLI do Azure. Use o seguinte comando para adicionar a extensão ou atualizá-la à versão mais recente:
az extension add --upgrade --name connectedk8s
A extensão das Operações do Azure IoT para a CLI do Azure. Use o seguinte comando para adicionar a extensão ou atualizá-la à versão mais recente:
az extension add --upgrade --name azure-iot-ops
Habilitar o cluster para configurações seguras
Para habilitar a sincronização de segredos para sua instância de Operações de IoT do Azure, seu cluster deve ser habilitado como um emissor OIDC e para federação de identidade de carga de trabalho. Essa configuração é necessária para que a extensão do Repositório de Segredos sincronize os segredos de um cofre de chaves do Azure e armazene-os na borda como segredos do Kubernetes.
Para clusters do AKS (Serviço de Kubernetes do Azure), os recursos de identidade do emissor do OIDC e da carga de trabalho só podem ser habilitados no momento da criação do cluster. Para clusters no AKS Edge Essentials, o script automatizado habilita esses recursos por padrão. Para clusters do AKS no Azure Local, siga as etapas para Implantar e configurar a identidade da carga de trabalho em um AKS habilitado pelo cluster do Azure Arc para criar um novo cluster se você não tiver um com os recursos necessários.
Para clusters k3s no Kubernetes, você pode atualizar um cluster existente. Para habilitar e configurar esses recursos, use as seguintes etapas:
Atualize o cluster para habilitar a identidade do emissor e da carga de trabalho do OIDC.
az connectedk8s update -n <CLUSTER_NAME> -g <RESOURCE_GROUP> --enable-oidc-issuer --enable-workload-identity
Se você habilitou os recursos de identidade do emissor e da carga de trabalho do OIDC quando criou o cluster, não precisará executar o comando anterior novamente. Use o seguinte comando para verificar o status dos recursos de identidade do emissor E da carga de trabalho do OIDC para o cluster:
az connectedk8s show -g <RESOURCE_GROUP> -n <CLUSTER_NAME> --query "{ClusterName:name, OIDCIssuerEnabled:oidcIssuerProfile.enabled, WorkloadIdentityEnabled:securityProfile.workloadIdentity.enabled}"
Obtenha a URL do emissor do cluster.
az connectedk8s show -g <RESOURCE_GROUP> -n <CLUSTER_NAME> --query oidcIssuerProfile.issuerUrl --output tsv
Anote a saída desse comando a ser usada nas próximas etapas.
Crie o arquivo de configuração k3s:
sudo nano /etc/rancher/k3s/config.yaml
Adicione o seguinte conteúdo ao arquivo
config.yaml
, substituindo o espaço reservado<SERVICE_ACCOUNT_ISSUER>
pela URL do emissor do cluster da qual você anotou anteriormente:kube-apiserver-arg: - service-account-issuer=<SERVICE_ACCOUNT_ISSUER> - service-account-max-token-expiration=24h
Salve o arquivo e saia do editor nano.
Reinicie o serviço k3s:
sudo systemctl restart k3s
Configurar o gerenciamento de segredos
O Gerenciamento de segredos das Operações do Azure IoT usa a extensão Repositório de segredos seguro para sincronizar os segredos de um cofre de chaves do Azure e armazená-los na borda como segredos do Kubernetes. A extensão Repositório de segredos seguro requer uma identidade gerenciada atribuída pelo usuário com acesso ao cofre de chaves do Azure em que os segredos são armazenados. Para saber mais, confira O que são identidades gerenciadas para recursos do Azure?.
Para configurar o gerenciamento de segredos:
Crie um cofre de chaves do Azure usado para armazenar segredos e conceda permissões à sua conta de usuário para gerenciar segredos com a função
Key Vault Secrets Officer
.Crie uma identidade gerenciada atribuída pelo usuário para a extensão do repositório de segredos.
Use o comando az iot ops secretsync enable para configurar a instância das Operações do Azure IoT para a sincronização de segredos. Esse comando:
- Cria uma credencial de identidade federada usando a identidade gerenciada atribuída pelo usuário.
- Adiciona uma atribuição de função à identidade gerenciada atribuída pelo usuário para acesso ao cofre de chaves do Azure.
- Adiciona uma classe de provedor de segredo mínima associada à instância das Operações do Azure IoT.
# Variable block AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>" RESOURCE_GROUP="<RESOURCE_GROUP>" USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME>" KEYVAULT_NAME="<KEYVAULT_NAME>" #Get the resource ID of the user-assigned managed identity USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv) #Get the resource ID of the key vault KEYVAULT_RESOURCE_ID=$(az keyvault show --name $KEYVAULT_NAME --resource-group $RESOURCE_GROUP --query id --output tsv) #Enable secret synchronization az iot ops secretsync enable --instance $AIO_INSTANCE_NAME \ --resource-group $RESOURCE_GROUP \ --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID \ --kv-resource-id $KEYVAULT_RESOURCE_ID
Agora que a configuração da sincronização de segredos foi concluída, você pode consultar Gerenciar segredos para sua implantação do Azure IoT Operations para saber como usar segredos com o Azure IoT Operations.
Configurar uma identidade gerenciada atribuída pelo usuário para conexões de nuvem
Alguns componentes das Operações do Azure IoT, como pontos de extremidade de fluxo de dados, usam uma identidade gerenciada atribuída pelo usuário para conexões de nuvem. É recomendado usar uma identidade separada daquela usada para configurar o gerenciamento de segredos.
Crie uma identidade gerenciada atribuída pelo usuário que seja usada para conexões de nuvem.
Observação
Você precisará conceder a permissão de identidade para qualquer recurso de nuvem para o qual usará a identidade gerenciada.
Use o comando az iot ops identity assign para atribuir a identidade à instância das Operações do Azure IoT. Esse comando também cria uma credencial de identidade federada usando o emissor OIDC do cluster conectado indicado e a conta de serviço das Operações do Azure IoT.
# Variable block AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>" RESOURCE_GROUP="<RESOURCE_GROUP>" USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME FOR CLOUD CONNECTIONS>" #Get the resource ID of the user-assigned managed identity USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv) #Assign the identity to the Azure IoT Operations instance az iot ops identity assign --name $AIO_INSTANCE_NAME \ --resource-group $RESOURCE_GROUP \ --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID
Agora, você poderá usar essa identidade gerenciada em pontos de extremidade de fluxo de dados para conexões de nuvem.