OpenID Connect-szolgáltató létrehozása az Azure Kubernetes Service-ben (AKS)
Az OpenID Connect (OIDC) kibővíti az OAuth 2.0 engedélyezési protokollt a Microsoft Entra ID által kiadott másik hitelesítési protokollként való használatra. Az OIDC használatával engedélyezheti az egyszeri bejelentkezést (SSO) az Azure Kubernetes Service (AKS) fürt OAuth-kompatibilis alkalmazásai között egy azonosító jogkivonatnak nevezett biztonsági jogkivonat használatával. Az AKS-fürttel engedélyezheti az OpenID Connect (OIDC) kiállítót, amely lehetővé teszi a Microsoft Entra ID vagy egy másik felhőszolgáltató identitás- és hozzáférés-kezelési platformja számára az API-kiszolgáló nyilvános aláíró kulcsainak felderítését.
Az AKS automatikusan és rendszeresen elforgatja a kulcsot. Ha nem szeretne várni, manuálisan és azonnal elforgathatja a kulcsot. Az OIDC-szolgáltató által kibocsátott jogkivonat maximális élettartama egy nap.
Figyelmeztetés
Ha engedélyezi az OIDC-kiállítót egy meglévő fürtben, az új értékre módosítja az aktuális szolgáltatásfiók-jogkivonat-kiállítót, ami időtúllépést okozhat az API-kiszolgáló újraindítása során. Ha a szolgáltatásjogkivonatot használó alkalmazás podjai sikertelen állapotban maradnak az OIDC-kiállító engedélyezése után, javasoljuk, hogy manuálisan indítsa újra a podokat.
Ebben a cikkben megtudhatja, hogyan hozhatja létre, frissítheti és kezelheti a fürt OIDC-kiállítóját.
Fontos
Miután engedélyezte az OIDC-kiállítót a fürtön, a letiltás nem támogatott.
A jogkivonatot rendszeresen frissíteni kell. Ha az SDK-t használja, a forgatás automatikus. Ellenkező esetben 24 óránként manuálisan kell frissítenie a jogkivonatot.
Előfeltételek
- Az Azure CLI 2.42.0-s vagy újabb verziója. Futtassa
az --version
a verziót. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése. - Az AKS támogatja az OIDC-kiállítót az 1.22-es és újabb verzióban.
AKS-fürt létrehozása az OIDC-kiállítóval
AKS-fürtöt az az aks create paranccsal hozhat létre a paraméterrel az --enable-oidc-issuer
OIDC-kiállító engedélyezéséhez. Az alábbi példa egy myAKSCluster nevű fürtöt hoz létre egy csomóponttal a myResourceGroupban:
az aks create \
--resource-group myResourceGroup \
--name myAKSCluster \
--node-count 1 \
--enable-oidc-issuer \
--generate-ssh-keys
AKS-fürt frissítése OIDC-kiállítóval
Az AKS-fürtöt az az aks update paranccsal frissítheti a paraméterrel az --enable-oidc-issuer
OIDC-kiállító engedélyezéséhez. Az alábbi példa egy myAKSCluster nevű fürtöt frissít:
az aks update --resource-group myResourceGroup --name myAKSCluster --enable-oidc-issuer
Az OIDC-kiállító URL-címének megjelenítése
Az OIDC-kiállító URL-címének lekéréséhez futtassa az az aks show parancsot. Cserélje le a fürt és az erőforráscsoport nevének alapértelmezett értékeit.
az aks show --name myAKScluster --resource-group myResourceGroup --query "oidcIssuerProfile.issuerUrl" -o tsv
Alapértelmezés szerint a kiállító az alap URL-címet https://{region}.oic.prod-aks.azure.com
használja, ahol az érték {region}
megegyezik az AKS-fürt üzembe helyezésének helyével.
Az OIDC-kulcs elforgatása
Az OIDC-kulcs elforgatásához futtassa az az aks oidc-issuer parancsot. Cserélje le a fürt és az erőforráscsoport nevének alapértelmezett értékeit.
az aks oidc-issuer rotate-signing-keys --name myAKSCluster --resource-group myResourceGroup
Fontos
A kulcs elforgatása után a régi kulcs (key1) 24 óra elteltével lejár. A régi kulcs (key1) és az új kulcs (key2) egyaránt érvényes a forgatás utáni 24 órán belül. Ha azonnal érvényteleníteni szeretné a régi kulcsot (kulcs1), akkor kétszer el kell forgatnia az OIDC-kulcsot, és újra kell indítania a podokat a tervezett szolgáltatásfiók-jogkivonatok használatával. Ezzel a folyamattal a 2. és a 3. kulcs érvényes, az 1. kulcs pedig érvénytelen.
Ellenőrizze az OIDC-kulcsokat
Az OIDC-kiállító URL-címének lekérése
Az OIDC-kiállító URL-címének lekéréséhez futtassa az az aks show parancsot. Cserélje le a fürt és az erőforráscsoport nevének alapértelmezett értékeit.
az aks show --name myAKScluster --resource-group myResourceGroup --query "oidcIssuerProfile.issuerUrl" -o tsv
A kimenetnek a következőhöz kell hasonlítania:
https://eastus.oic.prod-aks.azure.com/00000000-0000-0000-0000-000000000000/11111111-1111-1111-1111-111111111111/
Alapértelmezés szerint a kiállító az alap URL-címet https://{region}.oic.prod-aks.azure.com/{tenant_id}/{uuid}
használja, ahol az érték {region}
megegyezik az AKS-fürt üzembe helyezésének helyével. Az érték {uuid}
az OIDC-kulcsot jelöli, amely véletlenszerűen generált guid minden egyes nem módosítható fürthöz.
A felderítési dokumentum lekérése
A felderítési dokumentum lekéréséhez másolja ki az URL-címet https://(OIDC issuer URL).well-known/openid-configuration
, és nyissa meg a böngészőben.
A kimenetnek a következőhöz kell hasonlítania:
{
"issuer": "https://eastus.oic.prod-aks.azure.com/00000000-0000-0000-0000-000000000000/00000000-0000-0000-0000-000000000000/",
"jwks_uri": "https://eastus.oic.prod-aks.azure.com/00000000-0000-0000-0000-000000000000/00000000-0000-0000-0000-000000000000/openid/v1/jwks",
"response_types_supported": [
"id_token"
],
"subject_types_supported": [
"public"
],
"id_token_signing_alg_values_supported": [
"RS256"
]
}
A JWK-készlet dokumentumának lekérése
A JWK-készlet dokumentum lekéréséhez másolja ki a jwks_uri
felderítési dokumentumból, és illesse át a böngésző címsorában.
A kimenetnek a következőhöz kell hasonlítania:
{
"keys": [
{
"use": "sig",
"kty": "RSA",
"kid": "xxx",
"alg": "RS256",
"n": "xxxx",
"e": "AQAB"
},
{
"use": "sig",
"kty": "RSA",
"kid": "xxx",
"alg": "RS256",
"n": "xxxx",
"e": "AQAB"
}
]
}
A kulcsváltás során van még egy kulcs a felderítési dokumentumban.
Következő lépések
- Tekintse meg az alkalmazás és egy külső identitásszolgáltató közötti megbízhatósági kapcsolat létrehozásának konfigurálását annak megértéséhez, hogy az összevont identitás hitelesítő adatai hogyan hoznak létre megbízhatósági kapcsolatot egy alkalmazás és egy külső identitásszolgáltató között.
- Tekintse át Microsoft Entra Számítási feladat ID (előzetes verzió). Ez a hitelesítési módszer integrálva van a Kubernetes natív képességeivel, hogy összefésüljenek az alkalmazás nevében bármely külső identitásszolgáltatóval.
- A podok hálózati forgalmának biztonságossá tételével megismerheti, hogyan használhatja a hálózati házirendmotort, és hogyan hozhat létre Kubernetes-hálózati házirendeket a podok közötti forgalom szabályozásához az AKS-ben.
Azure Kubernetes Service