Modificación de la configuración de acceso local en un sitio

Puede usar microsoft Entra ID o un nombre de usuario y una contraseña locales para autenticar el acceso a los paneles de seguimiento distribuidos y núcleos de paquetes. Además, puede usar un certificado autofirmado o proporcionar su propio para atestiguar el acceso a las herramientas de diagnóstico locales.

Para mejorar la seguridad de la implementación, se recomienda configurar la autenticación de Microsoft Entra a través de nombres de usuario y contraseña locales, así como proporcionar un certificado firmado por una entidad de certificación (CA) conocida globalmente y de confianza.

En esta guía paso a paso, aprenderá a usar Azure Portal para cambiar el método de autenticación y el certificado que se usa para proteger el acceso a las herramientas de supervisión local de un sitio.

Sugerencia

En su lugar, si desea modificar la identidad asignada por el usuario configurada para certificados HTTPS, cree una identidad asignada por el usuario existente o edite mediante la información recopilada en Recopilar valores de supervisión locales.

Requisitos previos

  • Consulte Elegir el método de autenticación para las herramientas de supervisión local y Recopilar valores de supervisión local para recopilar los valores necesarios y asegurarse de que están en el formato correcto.
  • Si desea agregar o actualizar un certificado HTTPS personalizado para acceder a las herramientas de supervisión local, necesitará un certificado firmado por una ENTIDAD de certificación conocida y de confianza globalmente y almacenada en una instancia de Azure Key Vault. El certificado debe usar una clave privada de tipo RSA o EC para procurar que sea exportable (vea Clave exportable o no exportable para obtener más información).
  • Si desea actualizar el método de autenticación de supervisión local, asegúrese de que la máquina local tiene acceso kubectl principal al clúster de Kubernetes habilitado para Azure Arc. Esto requiere un archivo kubeconfig principal, que puede obtener siguiendo el acceso al espacio de nombres Core.
  • Asegúrese de que puede iniciar sesión en Azure Portal mediante una cuenta con acceso a la suscripción activa que usó para crear la red móvil privada. Esta cuenta debe tener el rol de colaborador o propietario integrado en el ámbito de la suscripción.

Visualización de la configuración de acceso local

En este paso, navegará al recurso Plano de control de red troncal de paquetes que representa la instancia de la red troncal de paquetes.

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione el recurso Red móvil que representa la red móvil privada.

    Screenshot of the Azure portal. It shows the results of a search for a Mobile Network resource.

  3. En el menú de recursos, seleccione Sitios.

  4. Seleccione el sitio que contiene la instancia de la red troncal de paquetes que quiere modificar.

  5. En el título Función de red, seleccione el nombre del recurso del plano de control de la red troncal de paquetes que se muestra junto a Packet Core (Red troncal de paquetes).

    Screenshot of the Azure portal showing the Packet Core field.

  6. Compruebe los campos en el encabezado Acceso local para ver la configuración y el estado actuales del acceso local.

Modificación de la configuración de acceso local

  1. Seleccione Modificar acceso local.

    Screenshot of the Azure portal showing the Modify local access option.

  2. En Tipo de autenticación, seleccione el método de autenticación que desea usar.

  3. En Certificado HTTPS, elija si desea proporcionar un certificado HTTPS personalizado para acceder a las herramientas de supervisión locales.

  4. Si seleccionó para Proporcionar certificado HTTPS personalizado, use la información recopilada en Recopilar valores de supervisión local para seleccionar un certificado.

    Screenshot of the Azure portal showing the Local access configuration tab.

  5. Seleccione Siguiente.

  6. Azure validará ahora los valores de configuración especificados. Debería ver un mensaje que indica que los valores han superado la validación.

    Screenshot of the Azure portal showing successful validation for a local access configuration change.

  7. Seleccione Crear.

  8. Azure volverá a implementar la instancia de la red troncal de paquetes con la nueva configuración. Azure Portal mostrará una pantalla de confirmación cuando se complete esta implementación.

  9. Haga clic en Go to resource (Ir al recurso). Compruebe que los campos de Acceso local contienen la información actualizada de autenticación y certificado.

  10. Si ha agregado o actualizado un certificado HTTPS personalizado, siga Acceso a la GUI web de seguimiento distribuido y Acceso a los paneles del núcleo de paquetes para comprobar si el explorador confía en la conexión con las herramientas de supervisión local. Observe lo siguiente:

    • Los cambios en Key Vault pueden tardar hasta cuatro horas en sincronizarse con la ubicación perimetral.
    • Es posible que tenga que borrar la memoria caché del explorador para observar los cambios.

Configuración de la autenticación de acceso de supervisión local

Siga este paso si cambió el tipo de autenticación para el acceso de supervisión local.

Si cambió de nombres de usuario locales y contraseñas a Microsoft Entra ID, siga los pasos descritos en Habilitación del id. de Microsoft Entra para herramientas de supervisión locales.

Si cambió de Id. de Microsoft Entra a nombres de usuario y contraseñas locales:

  1. Inicie sesión en Azure Cloud Shell y seleccione PowerShell. Si es la primera vez que accede al clúster a través de Azure Cloud Shell, siga Acceso al clúster para configurar el acceso kubectl.

  2. Elimine los objetos secretos de Kubernetes:

    kubectl delete secrets sas-auth-secrets grafana-auth-secrets --kubeconfig=<core kubeconfig> -n core

  3. Reinicie los pods de los paneles de seguimiento distribuidos y del núcleo de paquetes.

    1. Obtenga el nombre del pod de paneles principales de paquetes:

      kubectl get pods -n core --kubeconfig=<core kubeconfig> | grep "grafana"

    2. Copie la salida del paso anterior y reemplácela en el siguiente comando para reiniciar los pods.

      kubectl delete pod sas-core-search-0 <packet core dashboards pod> -n core --kubeconfig=<core kubeconfig>

  4. Siga Access the distributed tracing web GUI and Access the packet core dashboards to check if you can access your local monitoring tools using local usernames and passwords.

Pasos siguientes