Compartir a través de


Habilitación de la autenticación de Microsoft Entra para clústeres de Kubernetes

Se aplica a: AKS en Azure Local

AKS habilitado por Azure Arc simplifica el proceso de autenticación con la integración de Microsoft Entra ID. Para la autorización, los administradores de clústeres pueden configurar el control de acceso basado en rol de Kubernetes (RBAC de Kubernetes) o el control de acceso basado en rol de Azure (RBAC de Azure) en función de la pertenencia a grupos de directorios de la integración de Microsoft Entra ID.

La autenticación de Microsoft Entra se proporciona a los clústeres de AKS Arc con OpenID Connect. OpenID Connect es una capa de identidad creada basándose en el protocolo OAuth 2.0. Para obtener más información sobre OpenID Connect, consulte la documentación de OpenID Connect. Para obtener más información sobre el flujo de integración de Microsoft Entra, consulte la documentación de Microsoft Entra.

En este artículo se describe cómo habilitar y usar la autenticación de Id. de Entra de Microsoft para clústeres de Kubernetes.

Antes de empezar

  • Esta configuración requiere que tenga un grupo de Microsoft Entra para el clúster. Este grupo se registrará como grupo de administración en el clúster para conceder permisos de administrador. Si no tiene un grupo de Microsoft Entra existente, puede crear uno mediante el comando az ad group create.
  • Para crear o actualizar un clúster de Kubernetes, necesita el rol Colaborador de Azure Kubernetes Service Arc.
  • Para acceder directamente al clúster de Kubernetes utilizando el comando az aksarc get-credentials y descargar el archivo kubeconfig, necesita el permiso Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action, que está incluido en el rol de permiso de usuario de clúster de Azure Kubernetes Service Arc.
  • Una vez habilitado el grupo de Microsoft Entra con acceso de administrador al clúster de AKS, este grupo de Microsoft Entra puede interactuar con clústeres de Kubernetes. Debe instalar kubectl y kubelogin.
  • La integración no se puede deshabilitar una vez agregada. Todavía puede usar az aksarc update para actualizar el/la aad-admin-group-object-ids si es necesario.

Habilitación de la autenticación de Microsoft Entra para el clúster de Kubernetes

Creación de un clúster con autenticación de Microsoft Entra

  1. Cree un grupo de recursos de Azure con el comando az group create:

    az group create --name $resource_group --location centralus
    
  2. Cree un clúster de AKS Arc y habilite el acceso de administrador para tu grupo de Microsoft Entra mediante el parámetro --aad-admin-group-object-ids en el comando az aksarc create.

    az aksarc create -n $aks_cluster_name -g $resource_group --custom-location $customlocationID --vnet-ids $logicnetId --aad-admin-group-object-ids $aadgroupID --generate-ssh-keys
    

Uso de un clúster existente con la autenticación de Microsoft Entra

Habilite la autenticación de Microsoft Entra en el clúster de Kubernetes existente mediante el parámetro --aad-admin-group-object-ids en el comando az aksarc update. Asegúrese de establecer el grupo de administración para conservar el acceso en el clúster:

az aksarc update -n $aks_cluster_name -g $resource_group --aad-admin-group-object-ids $aadgroupID

Acceso al clúster habilitado para Microsoft Entra

  1. Obtenga las credenciales de usuario para acceder al clúster usando el comando az aksarc get-credentials. Necesita Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action , que se incluye en el permiso del rol Usuario de clúster de Azure Kubernetes Service Arc:

    az aksarc get-credentials --resource-group $resource_group --name $aks_cluster_name
    
  2. Vea los nodos del clúster con el kubectl get nodes comando y siga las instrucciones para iniciar sesión. Debe estar en el grupo de Microsoft Entra ID especificado con el clúster de AKS cuando pase el parámetro --aad-admin-group-object-ids $aadgroupID:

    kubectl get nodes
    

Pasos siguientes