Sdílet prostřednictvím


Monitorování událostí auditu Kubernetes

> Platí pro: Místní Azure verze 23H2, AKS povolené službou Azure Arc ve VMware (Preview)

K protokolům auditu Kubernetes můžete přistupovat v protokolech řídicí roviny Kubernetes. Protokoly řídicí roviny pro clustery AKS se implementují jako protokoly prostředků ve službě Azure Monitor. Protokoly prostředků se neshromažďují a neukládají, dokud nevytvoříte nastavení diagnostiky pro jejich směrování do jednoho nebo více umístění. Obvykle je odesíláte do pracovního prostoru služby Log Analytics, kde je většina dat pro Container Insights uložená.

Vytvoření nastavení diagnostiky

Před vytvořením nastavení diagnostiky nainstalujte rozšíření Arc K8S , které umožňuje shromažďování protokolů z clusteru AKS.

Nainstalujte rozšíření Arc K8S spuštěním následujícího příkazu:

az k8s-extension create -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --extension-type Microsoft.AKSArc.AzureMonitor --name "aksarc-azuremonitor" --auto-upgrade true

Po úspěšné instalaci rozšíření postupujte podle pokynů v nastavení diagnostiky ve službě Azure Monitor a vytvořte nastavení diagnostiky pomocí webu Azure Portal, Azure CLI nebo PowerShellu. Během tohoto procesu můžete určit, které kategorie protokolů se mají shromažďovat. Kategorie pro AKS Arc jsou uvedené v referenčních informacích ke službě Azure Monitor.

Ukázkový příkaz je následující:

az monitor diagnostic-settings create –name <Diagnostics_Setting_Name> --resource <Cluster_Resource_ID> --logs "[{category:kube-audit,enabled:true},{category:kube-audit-admin,enabled:true},{category:kube-apiserver,enabled:true},{category:kube-controller-manager,enabled:true},{category:kube-scheduler,enabled:true},{category:cluster-autoscaler,enabled:true},{category:cloud-controller-manager,enabled:true},{category:guard,enabled:true},{category:csi-aksarcdisk-controller,enabled:true},{category:csi-aksarcsmb-controller,enabled:true},{category:csi-aksarcnfs-controller,enabled:true}]" --workspace <LA_Workspace_ID>

Snímek obrazovky s oknem portálu zobrazujícím nastavení diagnostiky

AKS podporuje pro protokoly prostředků buď režim diagnostiky Azure, nebo režim specifický pro prostředky. Režim určuje tabulky v pracovním prostoru služby Log Analytics, do kterého se data odesílají. Režim diagnostiky Azure odesílá všechna data do tabulky AzureDiagnostics, zatímco režim specifický pro prostředky odesílá data do ArcK8SAudit, ArcK8SAuditAdmin a ArcK8SControlPlane, jak je znázorněno v tabulce kategorií protokolů v další části.

Po uložení nastavení může trvat hodinu, než se události zobrazí v pracovním prostoru služby Log Analytics nebo v jiném podporovaném cíli. Můžete napsat dotaz KQL, který extrahuje přehledy na základě kategorie protokolu, kterou jste povolili.

Kategorie protokolu

Kategorie Popis Tabulka (režim specifický pro prostředky)
kube-apiserver Protokoly ze serveru rozhraní API. ArcK8SControlPlane.
kube-audit Data protokolu auditu pro každou událost auditu, včetně získání, výpisu, vytvoření, aktualizace, odstranění, opravy a publikování. ArcK8SAudit
kube-audit-admin Podmnožina kategorie protokolu kube-audit. Výrazně snižuje počet protokolů vyloučením událostí auditu get a list z protokolu. ArcK8SAuditAdmin
kube-controller-manager Získejte hlubší přehled o problémech, ke kterým může dojít mezi Kubernetes a řídicí rovinou Azure. Typickým příkladem je cluster AKS, který nemá oprávnění k interakci s Azure. ArcK8SControlPlane
kube-scheduler Protokoly z plánovače. ArcK8SControlPlane.
automatické škálování clusteru Zjistěte, proč se cluster AKS škáluje nahoru nebo dolů, což se nemusí očekávat. Tyto informace jsou také užitečné ke korelaci časových intervalů, kdy se v clusteru stalo něco zajímavého. ArcK8SControlPlane
správce kontroleru cloudu Protokoly ze komponenty cloud-node-manager správce cloudového kontroleru Kubernetes. ArcK8SControlPlane
stráž Spravované ID Microsoft Entra a audity Azure RBAC U spravovaného ID Microsoft Entra zahrnuje tato kategorie token a informace o uživatelích. V případě Azure RBAC zahrnuje kontroly přístupu do a ven. ArcK8SControlPlane
csi-aksarcdisk-controller Protokoly z ovladače úložiště AKS Arc CSI. ArcK8SControlPlane.
csi-aksarcsmb-controller Protokoly z ovladače úložiště AKS Arc SMB CSI. ArcK8SControlPlane.
csi-aksarcnfs-controller Protokoly z ovladače úložiště CSI AKS Arc NFS. ArcK8SControlPlane.

Odstranění a zakázání nastavení diagnostiky

Nastavení diagnostiky můžete odstranit pomocí webu Azure Portal, PowerShellu nebo Azure CLI:

az monitor diagnostic-settings delete –name <diagnostics-setting-name> --resource <resource-name> -g <resource-group-name>

Po úspěšném odstranění nastavení můžete rozšíření odstranit pomocí Azure CLI:

az k8s-extension delete -g <resouerce-group-name> -c <cluster-name> --cluster-type connectedClusters --name "hybridaks-observability"

Další kroky

Monitorování událostí objektů Kubernetes