Проверка gMSA в AKS с помощью модуля PowerShell
После настройки gMSA в AKS с помощью модуля PowerShell приложение будет готово к развертыванию на узлах Windows в AKS. Однако если вы хотите дополнительно проверить правильность настройки конфигурации, можно использовать приведенные ниже инструкции, чтобы убедиться, правильно ли настроено развертывание.
Ратификация
Модуль gMSA в AKS PowerShell предоставляет команду для проверки правильности настройки параметров для вашей среды. Убедитесь, что спецификация учетных данных gMSA работает со следующей командой:
Start-GMSACredentialSpecValidation `
-SpecName $params["gmsa-spec-name"] `
-AksWindowsNodePoolsNames $params["aks-win-node-pools-names"]
Соберите журналы gMSA с узлов Windows
Следующая команда может использоваться для извлечения журналов из узлов Windows:
# Extracts the following logs from each Windows host:
# - kubelet logs.
# - CCG (Container Credential Guard) logs (as a .evtx file).
Copy-WindowsHostsLogs -LogsDirectory $params["logs-directory"]
Журналы будут скопированы из каждого узла Windows в локальный каталог $params["logs-directory"]
. Каталог журналов будет содержать подкаталог, названный в честь каждого хоста агента Windows. Файл журнала .evtx (CCG (Container Credential Guard)) можно корректно просмотреть в Средстве просмотра событий только после выполнения следующих требований:
- Установлен компонент "Контейнеры Windows". Его можно установить с помощью PowerShell с помощью следующей команды:
# Needs computer restart
Install-WindowsFeature -Name Containers
- Файл манифеста ведения журнала CCGEvents.man регистрируется через:
wevtutil im CCGEvents.man
Заметка
Файл манифеста журнала должен быть предоставлен Microsoft.
Настройка примера приложения с помощью gMSA
Помимо оптимизации конфигурации gMSA в AKS, модуль PowerShell также предоставляет пример приложения для тестирования. Чтобы установить пример приложения, выполните следующее:
Get-GMSASampleApplicationYAML `
-SpecName $params["gmsa-spec-name"] `
-AksWindowsNodePoolsNames $params["aks-win-node-pools-names"] | kubectl apply -f -
Проверка доступа пула агентов AKS к Azure Key Vault
Пулы узлов AKS должны иметь доступ к секрету Azure Key Vault, чтобы воспользоваться учетной записью, которая может получить gMSA в Active Directory. Важно правильно настроить этот доступ, чтобы узлы могли взаимодействовать с контроллером домена Active Directory. Сбой доступа к секретам означает, что приложение не сможет пройти проверку подлинности. С другой стороны, вы можете убедиться, что доступ не предоставлен к пулам узлов, которым он не требуется.
Модуль gMSA в AKS PowerShell позволяет проверить, какие пулы узлов имеют доступ к секретам в Azure Key Vault.
Get-AksAgentPoolsAkvAccess `
-AksResourceGroupName $params["aks-cluster-rg-name"] `
-AksClusterName $params["aks-cluster-name"] `
-VaultResourceGroupNames $params["aks-cluster-rg-name"]
Поделиться отзывами
Для отзывов, вопросов и предложений по модулю PowerShell gMSA в AKS, пожалуйста, посетите репозиторий Windows Containers на GitHub .