Dela via


Använda hanterad identitet med Bridge till Kubernetes

Anteckning

Bron till Kubernetes dras tillbaka den 30 april 2025. Mer information om alternativen för tillbakadragning och öppen källkod finns i GitHub-problem.

Om ditt AKS-kluster använder hanterad identitet säkerhetsfunktioner för att skydda åtkomsten till hemligheter och resurser, behöver Bridge to Kubernetes en särskild konfiguration för att säkerställa att den kan fungera med dessa funktioner. En Microsoft Entra-token måste laddas ned till den lokala datorn för att säkerställa att lokal körning och felsökning är korrekt skyddad, och detta kräver viss särskild konfiguration i Bridge to Kubernetes. Den här artikeln visar hur du konfigurerar Bridge to Kubernetes så att de fungerar med tjänster som använder hanterad identitet.

Så här konfigurerar du tjänsten för att använda hanterad identitet

Om du vill aktivera en lokal dator med stöd för hanterad identitet går du till filen KubernetesLocalConfig.yaml i avsnittet enableFeatures och lägger till ManagedIdentity. Lägg till avsnittet enableFeatures om det inte redan finns där.

enableFeatures:
  - ManagedIdentity

Varning

Se till att endast använda hanterad identitet för Bridge till Kubernetes när du arbetar med dev-kluster, inte produktionskluster, eftersom Microsoft Entra-token hämtas till den lokala datorn, vilket utgör en potentiell säkerhetsrisk.

Om du inte har en KubernetesLocalConfig.yaml- fil kan du skapa en. se Så här konfigurerar du Bridge till Kubernetes.

Hämta Microsoft Entra-token

Du måste se till att du förlitar dig på antingen Azure.Identity.DefaultAzureCredential eller Azure.Identity.ManagedIdentityCredential i kod när du hämtar token.

Följande C#-kod visar hur du hämtar autentiseringsuppgifter för lagringskontot när du använder ManagedIdentityCredential:

var credential = new ManagedIdentityCredential(miClientId);
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");

Följande kod visar hur du hämtar autentiseringsuppgifter för lagringskontot när du använder DefaultAzureCredential:

var credential = new DefaultAzureCredential();
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");

Mer information om hur du kommer åt andra Azure-resurser med hjälp av hanterad identitet finns i avsnittet Nästa steg.

Ta emot Azure-aviseringar när token laddas ned

När du använder Bridge to Kubernetes på en tjänst laddas Microsoft Entra-token ned till den lokala datorn. Du kan göra så att Azure-aviseringar meddelas när detta inträffar. Mer information finns i Aktivera Azure Defender. Observera att det tillkommer en avgift (efter en 30-dagars utvärderingsperiod).

Nästa steg

Nu när du har konfigurerat Bridge to Kubernetes att fungera med ditt AKS-kluster som använder hanterad identitet kan du felsöka som vanligt. Se även [bridge-to-kubernetes.md#connect-to-your-cluster-and-debug-a-service].

Läs mer om hur du använder hanterad identifiering för att få åtkomst till Azure-resurser genom att följa dessa självstudier:

Det finns andra självstudier i det avsnittet för att använda hanterad identitet samt få åtkomst till andra Azure-resurser.

Se även

Microsoft Entra ID