Megosztás a következőn keresztül:


Élő adatok konfigurálása a Container Insightsban

Ha az Azure Kubernetes Service-fürtökből származó Container Insights használatával szeretné megtekinteni az élő adatokat, konfigurálja a hitelesítést úgy, hogy engedélyt adjon a Kubernetes-adatok elérésére. Ez a biztonsági konfiguráció valós idejű hozzáférést tesz lehetővé az adatokhoz a Kubernetes API-val közvetlenül az Azure Portalon.

Ez a funkció a naplókhoz, eseményekhez és metrikákhoz való hozzáférés szabályozásához a következő módszereket támogatja:

  • AKS kubernetes szerepköralapú hozzáférés-vezérlés (RBAC) engedélyezése nélkül engedélyezve
  • Kubernetes RBAC-engedélyezéssel engedélyezett AKS
  • AKS engedélyezve a Microsoft Entra SAML-alapú egyszeri bejelentkezéssel

Ezek az utasítások rendszergazdai hozzáférést igényelnek a Kubernetes-fürthöz. Ha úgy konfigurálja, hogy a Microsoft Entra-azonosítót használja a felhasználói hitelesítéshez, rendszergazdai hozzáférésre van szüksége a Microsoft Entra-azonosítóhoz is.

Ez a cikk bemutatja, hogyan konfigurálhatja a hitelesítést az élő adatok fürtből való hozzáférésének szabályozásához:

  • Kubernetes RBAC-kompatibilis AKS-fürt
  • Microsoft Entra integrált AKS-fürt

Hitelesítési modell

Az Élő adatok funkció a Kubernetes API-t használja, amely megegyezik a kubectl parancssori eszközzel. A Kubernetes API-végpontok önaláírt tanúsítványt használnak, amelyet a böngésző nem fog ellenőrizni. Ez a funkció egy belső proxy használatával ellenőrzi a tanúsítványt az AKS szolgáltatással, biztosítva a forgalom megbízhatóságát.

Az Azure Portal kéri, hogy ellenőrizze a bejelentkezési hitelesítő adatait egy Microsoft Entra ID-fürthöz. Átirányítja önt az ügyfélregisztrációs beállításhoz a fürt létrehozása során (és a cikkben újrakonfigurálva). Ez a viselkedés hasonló a szükséges hitelesítési folyamathoz kubectl.

Megjegyzés:

A fürthöz való engedélyezést a Kubernetes és a vele konfigurált biztonsági modell felügyeli. A szolgáltatáshoz hozzáférő felhasználóknak engedélyt kell kérni a Kubernetes-konfiguráció (kubeconfig) letöltéséhez, amely hasonló a futtatáshoz az aks get-credentials -n {your cluster name} -g {your resource group}.

Ez a konfigurációs fájl tartalmazza az Azure Kubernetes-szolgáltatásfürt felhasználói szerepkörének engedélyezési és hitelesítési jogkivonatát, ha az Azure RBAC engedélyezve van, és a Kubernetes RBAC-engedélyezést nem engedélyező AKS-fürtök esetében. Információkat tartalmaz a Microsoft Entra-azonosítóról és az ügyfélregisztrációs adatokról, ha az AKS engedélyezve van a Microsoft Entra SAML-alapú egyszeri bejelentkezéssel.

A szolgáltatás felhasználóinak az Azure Kubernetes-fürt felhasználói szerepkörére van szükségük ahhoz, hogy elérhessék a fürtöt a kubeconfig szolgáltatás letöltéséhez és használatához. A felhasználók nem igényelnek közreműködői hozzáférést a fürthöz a funkció használatához.

A clusterMonitoringUser használata Kubernetes RBAC-kompatibilis fürtökkel

Annak érdekében, hogy a Kubernetes RBAC-engedélyezés engedélyezése után ne kelljen további konfigurációmódosításokat alkalmaznia ahhoz, hogy a Kubernetes felhasználói szerepkör-kötési fürt hozzáférése engedélyezve legyen az Élő adatok szolgáltatáshoz, az AKS hozzáadott egy új Kubernetes-fürtszerepkör-kötést, a clusterMonitoringUser nevet. Ez a fürtszerepkör-kötés minden szükséges engedéllyel rendelkezik a Kubernetes API és az Élő adatok szolgáltatás használatához szükséges végpontok eléréséhez.

Az Élő adatok funkció új felhasználóval való használatához az AKS-fürterőforrás Azure Kubernetes-szolgáltatásfürt-felhasználójának vagy közreműködői szerepkörének kell lennie. Ha engedélyezve van a tárolóelemzés, alapértelmezés szerint hitelesítésre clusterMonitoringUser van konfigurálva. Ha a clusterMonitoringUser szerepkör-kötés nem létezik fürtön, a clusterUser helyett a fürtfelhasználót használja a hitelesítéshez. A közreműködő hozzáférést clusterMonitoringUser biztosít (ha létezik), és az Azure Kubernetes szolgáltatásfürt felhasználója hozzáférést biztosít a clusterUserhez. A két szerepkör bármelyike megfelelő hozzáférést biztosít a funkció használatához.

Az AKS 2020 januárjában adta ki ezt az új szerepkörkötést, így a 2020. január előtt létrehozott fürtök nem rendelkeznek vele. Ha 2020 januárja előtt létrehozott fürttel rendelkezik, az új clusterMonitoringUser hozzáadható egy meglévő fürthöz egy PUT művelet végrehajtásával a fürtön. Vagy bármilyen más műveletet is végrehajthat azon a fürtön, amely PUT műveletet hajt végre a fürtön, például frissítheti a fürtverziót.

Kubernetes-fürt Kubernetes RBAC engedélyezése nélkül

Ha olyan Kubernetes-fürtje van, amely nincs Kubernetes RBAC-hitelesítéssel konfigurálva, vagy a Microsoft Entra egyszeri bejelentkezéssel van integrálva, nem kell követnie ezeket a lépéseket. Alapértelmezés szerint már rendelkezik rendszergazdai engedélyekkel egy nem RBAC-konfigurációban.

Kubernetes RBAC-hitelesítés konfigurálása

Ha engedélyezi a Kubernetes RBAC-hitelesítést, a clusterUser és a fürt Rendszergazda a Kubernetes API-hoz való hozzáférésre szolgál. Ez a konfiguráció a rendszergazdai lehetőség nélküli futtatáshoz az aks get-credentials -n {cluster_name} -g {rg_name} hasonló. Ezért a clusterUsernek hozzáférést kell biztosítani a Kubernetes API végpontjaihoz.

Az alábbi példalépések bemutatják, hogyan konfigurálhatja a fürtszerepkör-kötést ebből a YAML-konfigurációs sablonból.

  1. Másolja és illessze be a YAML-fájlt, és mentse LogReaderRBAC.yaml néven.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
       name: containerHealth-log-reader
    rules:
        - apiGroups: ["", "metrics.k8s.io", "extensions", "apps"]
          resources:
             - "pods/log"
             - "events"
             - "nodes"
             - "pods"
             - "deployments"
             - "replicasets"
          verbs: ["get", "list"]
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
       name: containerHealth-read-logs-global
    roleRef:
       kind: ClusterRole
       name: containerHealth-log-reader
       apiGroup: rbac.authorization.k8s.io
    subjects:
    - kind: User
      name: clusterUser
      apiGroup: rbac.authorization.k8s.io
    
  2. A konfiguráció frissítéséhez futtassa a parancsot kubectl apply -f LogReaderRBAC.yaml.

Megjegyzés:

Ha a LogReaderRBAC.yaml fájl egy korábbi verzióját alkalmazta a fürtre, frissítse az 1. lépésben látható új kód másolásával és beillesztésével. Ezután futtassa a 2. lépésben látható parancsot a fürtre való alkalmazásához.

A Microsoft Entra integrált hitelesítésének konfigurálása

A Microsoft Entra-azonosító felhasználói hitelesítéshez való használatára konfigurált AKS-fürtök a szolgáltatáshoz hozzáférő személy bejelentkezési hitelesítő adatait használják. Ebben a konfigurációban a Microsoft Entra hitelesítési jogkivonatával bejelentkezhet egy AKS-fürtbe.

A Microsoft Entra-ügyfélregisztrációt újra kell konfigurálni, hogy az Azure Portal megbízható átirányítási URL-címként irányítsa át az engedélyezési lapokat. A Microsoft Entra-azonosító felhasználói ezután közvetlenül hozzáférhetnek ugyanahhoz a Kubernetes API-végponthoz a ClusterRoles és a ClusterRoleBindings használatával.

A Kubernetes speciális biztonsági beállításával kapcsolatos további információkért tekintse át a Kubernetes dokumentációját.

Megjegyzés:

Ha új Kubernetes RBAC-kompatibilis fürtöt hoz létre, olvassa el a Microsoft Entra ID integrálása az Azure Kubernetes Service-vel című témakört, és kövesse a Microsoft Entra-hitelesítés konfigurálásához szükséges lépéseket. Az ügyfélalkalmazás létrehozásának lépései során a szakasz megjegyzése kiemeli a 3. lépésben megadottaknak megfelelő tárolóelemzésekhez szükséges két átirányítási URL-címet.

Ügyfélregisztráció újrakonfigurálása

  1. Keresse meg a Kubernetes-fürt ügyfélregisztrációját a Microsoft Entra ID-ban a Microsoft Entra ID> Alkalmazásregisztrációk alatt az Azure Portalon.

  2. A bal oldali panelen válassza a Hitelesítés lehetőséget.

  3. Adjon hozzá két átirányítási URL-címet ehhez a listához webalkalmazás-típusként. Az első alap URL-értéknek a következőnek kell lennie https://afd.hosting.portal.azure.net/monitoring/Content/iframe/infrainsights.app/web/base-libs/auth/auth.html: . A második alap URL-értéknek a következőnek kell lennie https://monitoring.hosting.portal.azure.net/monitoring/Content/iframe/infrainsights.app/web/base-libs/auth/auth.html: .

    Megjegyzés:

    Ha ezt a szolgáltatást a 21Vianet által üzemeltetett Microsoft Azure-ban használja, az első alap URL-értéknek kell lennie https://afd.hosting.azureportal.chinaloudapi.cn/monitoring/Content/iframe/infrainsights.app/web/base-libs/auth/auth.html. A második alap URL-értéknek a következőnek kell lennie https://monitoring.hosting.azureportal.chinaloudapi.cn/monitoring/Content/iframe/infrainsights.app/web/base-libs/auth/auth.html: .

  4. Az átirányítási URL-címek regisztrálása után az Implicit támogatás területen válassza ki a hozzáférési jogkivonatok és az azonosító jogkivonatok beállításait. Ezután mentse a módosításokat.

A Microsoft Entra-azonosítóval történő hitelesítést csak az új AKS-fürt kezdeti telepítésekor konfigurálhatja egyszeri bejelentkezéshez. A már üzembe helyezett AKS-fürtökhöz nem konfigurálható az egyszeri bejelentkezés.

Fontos

Ha a frissített URI használatával újrakonfigurálta a Microsoft Entra-azonosítót a felhasználói hitelesítéshez, törölje a böngésző gyorsítótárát, hogy a frissített hitelesítési jogkivonat letöltődjön és alkalmazva legyen.

Engedély megadása

Minden Microsoft Entra-fióknak engedélyt kell adnia a Kubernetes megfelelő API-inak az Élő adatok funkció eléréséhez. A Microsoft Entra-fiók megadásának lépései hasonlóak a Kubernetes RBAC hitelesítési szakaszában leírt lépésekhez. Mielőtt a YAML-konfigurációs sablont a fürtre alkalmazza, cserélje le a clusterUser elemet a ClusterRoleBinding alatt a kívánt felhasználóra.

Fontos

Ha a Kubernetes RBAC-kötést megadó felhasználó ugyanabban a Microsoft Entra-bérlőben van, az engedélyek hozzárendelése az alapján userPrincipalNametörténik. Ha a felhasználó egy másik Microsoft Entra-bérlőben van, kérdezze le és használja a tulajdonságot objectId .

Az AKS-fürt ClusterRoleBinding konfigurálásához további segítséget a Kubernetes RBAC-kötés létrehozása című témakörben talál.

Következő lépések

Most, hogy beállította a hitelesítést, valós időben tekintheti meg a metrikákat és eseményeket és naplókat a fürtből.