Eventos
Cree aplicaciones y agentes de IA
17 mar, 9 p.m. - 21 mar, 10 a.m.
Únete a la serie de encuentros para crear soluciones de IA escalables basadas en casos de uso del mundo real con otros desarrolladores y expertos.
Regístrese ahoraEste explorador ya no es compatible.
Actualice a Microsoft Edge para aprovechar las características, las actualizaciones de seguridad y el soporte técnico más recientes.
En este artículo se muestra cómo usar la característica Intervalos IP autorizados del servidor de API para limitar qué direcciones IP y CIDR pueden acceder al plano de control.
El servidor de API de Kubernetes es el núcleo del plano de control de Kubernetes y es la manera central de interactuar con los clústeres y administrarlos. Para mejorar la seguridad de los clústeres y minimizar el riesgo de ataques, se recomienda limitar los intervalos de direcciones IP que pueden acceder al servidor de la API. Para ello, puede usar la característica Intervalos IP autorizados del servidor de API.
az --version
para encontrar la versión. Si necesita instalarla o actualizarla, vea Instalación de la CLI de Azure.La característica Intervalos IP autorizados del servidor de API tiene las siguientes limitaciones:
El servidor de Kubernetes API expone las API de Kubernetes subyacentes y proporciona la interacción con herramientas de administración como kubectl
y el panel de Kubernetes. AKS proporciona un plano de control de clúster de inquilino único con un servidor de API dedicado. El servidor de API tiene asignada una dirección IP pública de manera predeterminada. Puede controlar el acceso mediante control de acceso basado en roles de Kubernetes (RBAC de Kubernetes) y RBAC de Azure.
Para proteger el acceso al panel de control de AKS y al servidor de API (que, de lo contrario, serían accesibles al público), puede habilitar y usar intervalos de direcciones IP autorizadas. De esta manera, solo se permite la comunicación con el servidor de API a los intervalos de direcciones IP definidas. Todas solicitudes realizadas al servidor de API procedentes de direcciones IP que no forman parte de estos intervalos IP autorizados se bloquean.
Importante
De forma predeterminada, el clúster usa el equilibrador de carga de SKU estándar, que se puede usar para configurar la puerta de enlace de salida. Cuando se habilitan intervalos IP autorizados por el servidor de API durante la creación del clúster, además de los intervalos especificados también se permite de manera predeterminada la dirección IP pública del clúster. Si especifica "" o ningún valor para --api-server-authorized-ip-ranges
, se deshabilitan los intervalos IP autorizados por el servidor de API. Tenga en cuenta que si usa PowerShell, debe utilizar --api-server-authorized-ip-ranges=""
(con el signo igual) para evitar problemas de análisis.
Nota
Debe agregar estos intervalos a una lista de permitidos:
El límite superior para el número de intervalos IP que se puede especificar es de 200.
Las reglas pueden tardar hasta 2 minutos en propagarse. Espere ese tiempo al probar la conexión.
Al crear un clúster con intervalos IP autorizados por el servidor de API, se usa el parámetro --api-server-authorized-ip-ranges
para proporcionar una lista de intervalos de direcciones IP públicas autorizados. Al especificar un intervalo de CIDR, comience por la primera dirección IP del intervalo. Por ejemplo, 137.117.106.90/29 es un intervalo válido, pero asegúrese de especificar la primera dirección IP del intervalo, por ejemplo, 137.117.106.88/29.
Cree un clúster de AKS con los intervalos IP autorizados por el servidor de API habilitados mediante el comando az aks create
con el parámetro --api-server-authorized-ip-ranges
. En el siguiente ejemplo se crea un clúster con el nombre myAKSCluster en el grupo de recursos denominado myResourceGroup, con la opción de intervalos IP autorizados por el servidor de API habilitada. Los intervalos de direcciones IP permitidos son 73.140.245.0/24:
az aks create --resource-group myResourceGroup --name myAKSCluster --vm-set-type VirtualMachineScaleSets --load-balancer-sku standard --api-server-authorized-ip-ranges 73.140.245.0/24 --generate-ssh-keys
Al crear un clúster con intervalos IP autorizados del servidor de API habilitados, también puede especificar las direcciones IP de salida o los prefijos para el clúster mediante los parámetros --load-balancer-outbound-ips
o --load-balancer-outbound-ip-prefixes
. Todas las direcciones IP proporcionadas en los parámetros están permitidas, junto con las direcciones IP en el parámetro --api-server-authorized-ip-ranges
.
Cree un clúster de AKS con intervalos IP autorizados del servidor de API habilitados y especifique las direcciones IP de salida para el equilibrador de carga de SKU estándar mediante el parámetro --load-balancer-outbound-ips
. En el siguiente ejemplo se crea un clúster con el nombre myAKSCluster en el grupo de recursos denominado myResourceGroup, con la opción de intervalos IP autorizados por el servidor de API habilitada y las direcciones IP de salida <public-ip-id-1>
y <public-ip-id-2>
:
az aks create --resource-group myResourceGroup --name myAKSCluster --vm-set-type VirtualMachineScaleSets --load-balancer-sku standard --api-server-authorized-ip-ranges 73.140.245.0/24 --load-balancer-outbound-ips <public-ip-id-1>,<public-ip-id-2> --generate-ssh-keys
Cuando se habilitan intervalos IP autorizados por el servidor de API durante la creación del clúster, además de los intervalos especificados también se permite la dirección IP pública de salida para el equilibrador de carga de SKU estándar para el clúster. Para permitir solo la dirección IP pública de salida del equilibrador de carga de SKU estándar, use 0.0.0.0/32 al especificar el parámetro --api-server-authorized-ip-ranges
.
Cree un clúster de AKS con intervalos IP autorizados del servidor de API habilitados y especifique solo las direcciones IP públicas de salida del equilibrador de carga de SKU estándar mediante el parámetro --api-server-authorized-ip-ranges
. En el siguiente ejemplo se crea un clúster con el nombre myAKSCluster en el grupo de recursos denominado myResourceGroup, con la opción de intervalos IP autorizados por el servidor de API habilitada y solo se permite la IP pública de salida del equilibrador de carga de SKU estándar:
az aks create --resource-group myResourceGroup --name myAKSCluster --vm-set-type VirtualMachineScaleSets --load-balancer-sku standard --api-server-authorized-ip-ranges 0.0.0.0/32 --generate-ssh-keys
Actualice los intervalos IP autorizados por el servidor de API habilitados de un clúster existente mediante el comando az aks update
con el parámetro --api-server-authorized-ip-ranges
. En el siguiente ejemplo se actualizan los intervalos IP autorizados por el servidor de API en el clúster denominado myAKSCluster del grupo de recursos denominado myResourceGroup. El intervalo de direcciones IP que se va a autorizar es 73.140.245.0/24:
az aks update --resource-group myResourceGroup --name myAKSCluster --api-server-authorized-ip-ranges 73.140.245.0/24
Para permitir varios intervalos de direcciones IP, puede enumerar varias direcciones IP, separadas por comas.
az aks update --resource-group myResourceGroup --name myAKSCluster --api-server-authorized-ip-ranges 73.140.245.0/24,193.168.1.0/24,194.168.1.0/24
También puede usar 0.0.0.0/32 al especificar el parámetro --api-server-authorized-ip-ranges
para permitir solo la dirección IP pública del equilibrador de carga de SKU estándar.
Deshabilite los intervalos IP autorizados mediante el comando az aks update
y especifique un intervalo vacío ""
para el parámetro --api-server-authorized-ip-ranges
.
az aks update --resource-group myResourceGroup --name myAKSCluster --api-server-authorized-ip-ranges ""
Busque los intervalos IP autorizados existentes mediante el comando az aks show
con el parámetro --query
establecido en apiServerAccessProfile.authorizedIpRanges
.
az aks show --resource-group myResourceGroup --name myAKSCluster --query apiServerAccessProfile.authorizedIpRanges
Si desea tener acceso al servidor de la API desde las direcciones IP de las máquinas, las herramientas o las automatizaciones de desarrollo, deberá agregarlas a la lista de intervalos IP aprobados de los clústeres de AKS.
Otra opción consiste en configurar un sistema jumpbox, que incluya las herramientas necesarias, en una subred independiente de la red virtual del firewall. En este método, se presupone que el entorno que usa tiene un firewall con la red correspondiente y que ha agregado las direcciones IP del firewall a los intervalos autorizados. Asimismo, si se ha forzado la tunelización de la subred AKS a la subred del firewall, el sistema jumpbox podrá residir en la subred del clúster sin problemas.
Recupere su dirección IP mediante el siguiente comando:
# Retrieve your IP address
CURRENT_IP=$(dig +short "myip.opendns.com" "@resolver1.opendns.com")
Agregue la dirección IP a la lista aprobada mediante la CLI de Azure o Azure PowerShell:
# Add to AKS approved list using Azure CLI
az aks update --resource-group $RG --name $AKSNAME --api-server-authorized-ip-ranges $CURRENT_IP/24,73.140.245.0/24
# Add to AKS approved list using Azure PowerShell
Set-AzAksCluster -ResourceGroupName $RG -Name $AKSNAME -ApiServerAccessAuthorizedIpRange '$CURRENT_IP/24,73.140.245.0/24'
Nota
En el ejemplo anterior, se agrega otra dirección IP a los intervalos aprobados. Tenga en cuenta que todavía incluye la dirección IP de Actualización de los intervalos IP autorizados por el servidor de API de un clúster. Si no incluye la dirección IP existente, este comando la reemplazará por la nueva en lugar de agregarla a los intervalos autorizados. Para deshabilitar los intervalos IP autorizados, ejecute el comando az aks update
y especifique un intervalo vacío: "".
Otra opción para los sistemas con Windows consiste en usar el comando siguiente para obtener la dirección IPv4 pública o seguir los pasos que se detallan en Buscar su dirección IP.
Invoke-RestMethod http://ipinfo.io/json | Select -exp ip
Para encontrar esta dirección, también puede buscar cuál es mi dirección IP en un explorador web.
Las etiquetas de servicio son una forma práctica de especificar un grupo de direcciones IP correspondientes a un servicio de Kubernetes. Puede utilizar etiquetas de servicio para especificar las direcciones IP de los servicios de Kubernetes y direcciones IP específicas en los rangos de IP autorizados para el servidor de API separándolas con una coma.
Importante
Las características en versión preliminar de AKS están disponibles como opción de participación y autoservicio. Las versiones preliminares se proporcionan "tal cual" y "como están disponibles", y están excluidas de los Acuerdos de nivel de servicio y garantía limitada. Las versiones preliminares de AKS reciben cobertura parcial del soporte al cliente en la medida de lo posible. Por lo tanto, estas características no están diseñadas para su uso en producción. Para más información, consulte los siguientes artículos de soporte:
Instale la extensión de versión preliminar de Azure CLI mediante el comando [az extension add][az-extension-add].
az extension add --name aks-preview
Actualice la extensión para asegurarse de que dispone de la última versión mediante el comando [az extension update][az-extension-update].
az extension update --name aks-preview
Registre el indicador de característica EnableServiceTagAuthorizedIPPreview mediante el comando az feature register.
az feature register --namespace "Microsoft.ContainerService" --name "EnableServiceTagAuthorizedIPPreview"
El proceso de registro tarda unos minutos en completarse.
Compruebe el registro mediante el comando az feature show.
az feature show --namespace "Microsoft.ContainerService" --name "EnableServiceTagAuthorizedIPPreview"
Cree un clúster con rangos de IP autorizados por la etiqueta de servicio utilizando el parámetro --api-server-authorized-ip-ranges
con la etiqueta de servicio AzureCloud
para permitir que todos los servicios Azure accedan al servidor API y especifique una dirección IP adicional.
Nota
Solo se permite una etiqueta de servicio en el parámetro --api-server-authorized-ip-ranges
. No puede especificar varias etiquetas de servicio.
az aks create --resource-group myResourceGroup \
--name myAKSCluster \
--api-server-authorized-ip-ranges AzureCloud,20.20.20.20
Usted debe ser capaz de hacer "curl" en el servidor API de una máquina virtual Azure o servicio Azure que forma parte de la etiqueta de servicio AzureCloud
.
En este artículo ha habilitado intervalos de direcciones IP autorizadas por el servidor de API. Este enfoque solo forma una parte del modo de ejecución segura de un clúster de AKS. Para más información, consulte Conceptos de seguridad de las aplicaciones y los clústeres en Azure Kubernetes Service (AKS) y Procedimientos recomendados para la seguridad de clústeres y las actualizaciones en AKS.
Comentarios de Azure Kubernetes Service
Azure Kubernetes Service es un proyecto de código abierto. Selecciona un vínculo para proporcionar comentarios:
Eventos
Cree aplicaciones y agentes de IA
17 mar, 9 p.m. - 21 mar, 10 a.m.
Únete a la serie de encuentros para crear soluciones de IA escalables basadas en casos de uso del mundo real con otros desarrolladores y expertos.
Regístrese ahoraFormación
Módulo
Creación de un clúster de Azure Kubernetes Service - Training
Use Azure Policy para aplicar directivas y medidas de seguridad en los clústeres de Kubernetes a gran escala. Azure Policy garantiza que el clúster sea seguro, compatible y coherente en toda la organización.
Certificación
Microsoft Certified: Azure Network Engineer Associate - Certifications
Muestre el diseño, la implementación y el mantenimiento de la infraestructura de red de Azure, el tráfico de equilibrio de carga, el enrutamiento de red, etc.