Ändern der Lokalen Zugriffskonfiguration an einem Standort

Sie können die Microsoft Entra-ID oder einen lokalen Benutzernamen und ein kennwort verwenden, um den Zugriff auf die verteilte Ablaufverfolgung und die Paketkerndashboards zu authentifizieren. Darüber hinaus können Sie ein selbstsigniertes Zertifikat verwenden oder Einen eigenen bereitstellen, um den Zugriff auf Ihre lokalen Diagnose Tools zu bestätigen.

Um die Sicherheit in Ihrer Bereitstellung zu verbessern, empfehlen wir die Einrichtung der Microsoft Entra-Authentifizierung über lokale Benutzernamen und Kennwörter sowie das Bereitstellen eines Zertifikats, das von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle (Ca) signiert ist.

In dieser Anleitung erfahren Sie, wie Sie die Azure-Portal verwenden, um die Authentifizierungsmethode und das Zertifikat zu ändern, das zum Sichern des Zugriffs auf die lokalen Überwachungstools einer Website verwendet wird.

Tipp

Wenn Sie stattdessen die für HTTPS-Zertifikate konfigurierte vom Benutzer zugewiesene Identität ändern möchten, erstellen Sie eine neue oder bearbeiten Sie eine vorhandene vom Benutzer zugewiesene Identität mithilfe der in "Sammeln lokaler Überwachungswerte" gesammelten Informationen.

Voraussetzungen

  • Weitere Informationen finden Sie unter "Auswählen der Authentifizierungsmethode für lokale Überwachungstools " und "Sammeln lokaler Überwachungswerte ", um die erforderlichen Werte zu erfassen und sicherzustellen, dass sie das richtige Format aufweisen.
  • Wenn Sie ein benutzerdefiniertes HTTPS-Zertifikat für den Zugriff auf Ihre lokalen Überwachungstools hinzufügen oder aktualisieren möchten, benötigen Sie ein Zertifikat, das von einer global bekannten und vertrauenswürdigen Zertifizierungsstelle signiert und in einem Azure Key Vault gespeichert ist. Ihr Zertifikat muss einen privaten Schlüssel vom Typ RSA oder EC verwenden, um sicherzustellen, dass er exportierbar ist (weitere Informationen finden Sie unter Exportierbarer oder nicht exportierbarer Schlüssel).
  • Wenn Sie Ihre lokale Überwachungsauthentifizierungsmethode aktualisieren möchten, stellen Sie sicher, dass Ihr lokaler Computer über einen zentralen Kubectl-Zugriff auf den Azure Arc-fähigen Kubernetes-Cluster verfügt. Dazu ist eine kubeconfig-Kerndatei erforderlich, die Sie durch den Folgenden Zugriff auf den Core-Namespace abrufen können.
  • Stellen Sie sicher, dass Sie sich mit einem Konto mit Zugriff auf das aktive Abonnement, das Sie zum Erstellen Ihres privaten mobilen Netzwerks verwendet haben, beim Azure-Portal anmelden können. Dieses Konto muss im Abonnementbereich über die integrierte Rolle „Mitwirkender“ oder „Besitzer“ verfügen.

Anzeigen der Konfiguration für den lokalen Zugriff

In diesem Schritt navigieren Sie zur Ressource Paketkern-Steuerungsebene, die Ihre Paketkerninstanz darstellt.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach der Mobilfunknetz-Ressource, die das private Mobilfunknetz repräsentiert, und wählen Sie diese aus.

    Screenshot of the Azure portal. It shows the results of a search for a Mobile Network resource.

  3. Wählen Sie im Ressourcenmenü "Websites" aus.

  4. Wählen Sie die Website aus, die die Paketkerninstanz enthält, die Sie aktualisieren möchten.

  5. Wählen Sie unter der Überschrift Netzwerkfunktion den Namen der Ressource Paketkern-Steuerungsebene aus, der neben Paketkern angezeigt wird.

    Screenshot of the Azure portal showing the Packet Core field.

  6. Überprüfen Sie die Felder unter der Überschrift "Lokaler Zugriff ", um die aktuelle Konfiguration und den Status des lokalen Zugriffs anzuzeigen.

Ändern der Konfiguration für den lokalen Zugriff

  1. Wählen Sie "Lokalen Zugriff ändern" aus.

    Screenshot of the Azure portal showing the Modify local access option.

  2. Wählen Sie unter "Authentifizierungstyp" die zu verwendende Authentifizierungsmethode aus.

  3. Wählen Sie unter HTTPS-Zertifikat aus, ob Sie ein benutzerdefiniertes HTTPS-Zertifikat für den Zugriff auf Ihre lokalen Überwachungstools bereitstellen möchten.

  4. Wenn Sie "Ja" für benutzerdefiniertes HTTPS-Zertifikat ausgewählt haben, verwenden Sie die Informationen, die Sie in "Lokale Überwachungswerte sammeln" gesammelt haben, um ein Zertifikat auszuwählen.

    Screenshot of the Azure portal showing the Local access configuration tab.

  5. Wählen Sie Weiter aus.

  6. Azure überprüft nun die von Ihnen eingegebenen Konfigurationswerte. Es sollte eine Meldung mit dem Hinweis angezeigt werden, dass die Überprüfung Ihrer Werte erfolgreich war.

    Screenshot of the Azure portal showing successful validation for a local access configuration change.

  7. Wählen Sie Erstellen aus.

  8. Azure stellt jetzt die Paketkerninstanz mit der neuen Konfiguration bereit. Der Azure-Portal zeigt nach Abschluss dieser Bereitstellung einen Bestätigungsbildschirm an.

  9. Wählen Sie Zu Ressource wechseln aus. Überprüfen Sie, ob die Felder unter lokalem Zugriff die aktualisierten Authentifizierungs- und Zertifikatinformationen enthalten.

  10. Wenn Sie ein benutzerdefiniertes HTTPS-Zertifikat hinzugefügt oder aktualisiert haben, folgen Sie der Gui des verteilten Ablaufverfolgungswebs und greifen Sie auf die Paketkerndashboards zu, um zu überprüfen, ob Ihr Browser der Verbindung mit Ihren lokalen Überwachungstools vertraut. Hinweis:

    • Es kann bis zu vier Stunden dauern, bis die Änderungen im Key Vault mit dem Edgestandort synchronisiert werden.
    • Möglicherweise müssen Sie den Browsercache löschen, um die Änderungen zu beobachten.

Konfigurieren der Zugriffsauthentifizierung für lokale Überwachung

Führen Sie diesen Schritt aus, wenn Sie den Authentifizierungstyp für den lokalen Überwachungszugriff geändert haben.

Wenn Sie von lokalen Benutzernamen und Kennwörtern zur Microsoft Entra-ID gewechselt haben, führen Sie die Schritte unter "Aktivieren der Microsoft Entra-ID für lokale Überwachungstools" aus.

Wenn Sie von Microsoft Entra ID zu lokalen Benutzernamen und Kennwörtern gewechselt haben:

  1. Melden Sie sich bei Azure Cloud Shell an, und wählen Sie PowerShell aus. Wenn Sie zum ersten Mal über Azure Cloud Shell auf Ihren Cluster zugreifen, folgen Sie Access Ihrem Cluster , um kubectl-Zugriff zu konfigurieren.

  2. Löschen Sie die geheimen Kubernetes-Objekte:

    kubectl delete secrets sas-auth-secrets grafana-auth-secrets --kubeconfig=<core kubeconfig> -n core

  3. Starten Sie die verteilte Ablaufverfolgung und paketkerne Dashboards-Pods neu.

    1. Rufen Sie den Namen Ihres Paketkerndashboard-Pods ab:

      kubectl get pods -n core --kubeconfig=<core kubeconfig> | grep "grafana"

    2. Kopieren Sie die Ausgabe des vorherigen Schritts, und ersetzen Sie sie in den folgenden Befehl, um Ihre Pods neu zu starten.

      kubectl delete pod sas-core-search-0 <packet core dashboards pod> -n core --kubeconfig=<core kubeconfig>

  4. Folgen Sie access der GUI für die verteilte Ablaufverfolgung und greifen Sie auf die Paketkerndashboards zu, um zu überprüfen, ob Sie mit lokalen Benutzernamen und Kennwörtern auf Ihre lokalen Überwachungstools zugreifen können.

Nächste Schritte