Mengontrol akses kluster menggunakan Akses Bersyarah dengan integrasi Microsoft Entra yang dikelola AKS
Saat mengintegrasikan MICROSOFT Entra ID dengan kluster AKS, Anda dapat menggunakan Akses Bersyar untuk permintaan just-in-time untuk mengontrol akses ke kluster Anda. Artikel ini memperlihatkan kepada Anda cara mengaktifkan Akses Bersyar pada kluster AKS Anda.
Catatan
Akses Bersyarat Microsoft Entra memiliki kemampuan Microsoft Entra ID P1, P2, atau Tata Kelola yang memerlukan SKU Premium P2. Untuk informasi selengkapnya tentang lisensi dan SKU MICROSOFT Entra ID, lihat Tata Kelola ID Microsoft Entra dasar-dasar lisensi dan panduan harga.
Sebelum Anda mulai
- Lihat Integrasi Microsoft Entra yang dikelola AKS untuk ringkasan dan instruksi penyiapan.
Menggunakan Akses Bersyarah dengan MICROSOFT Entra ID dan AKS
- Di portal Azure, buka halaman ID Microsoft Entra dan pilih Aplikasi perusahaan.
- Pilih Kebijakan Akses>Bersyarah Kebijakan> baru.
- Masukkan nama untuk kebijakan, seperti aks-policy.
- Di bawah Penugasan, pilih Pengguna dan grup. Pilih pengguna dan grup yang ingin Anda terapkan kebijakannya. Dalam contoh ini, pilih grup Microsoft Entra yang sama yang memiliki akses administrator ke kluster Anda.
- Di bawah Aplikasi atau tindakan cloud>Sertakan, pilih Pilih aplikasi. Cari Azure Kubernetes Service dan pilih Azure Kubernetes Service Microsoft Entra Server.
- Di bawah Hibah Kontrol akses>, pilih Berikan akses, Wajibkan perangkat ditandai sebagai sesuai, dan Memerlukan semua kontrol yang dipilih.
- Konfirmasi pengaturan Anda, atur Aktifkan kebijakan ke Aktif, lalu pilih Buat.
Verifikasi bahwa kebijakan Akses Bersyar anda telah berhasil dicantumkan
Dapatkan kredensial pengguna untuk mengakses kluster menggunakan
az aks get-credentials
perintah .az aks get-credentials --resource-group myResourceGroup --name myManagedCluster
Ikuti instruksi untuk masuk.
Lihat simpul di kluster menggunakan
kubectl get nodes
perintah .kubectl get nodes
Di portal Azure, navigasikan ke MICROSOFT Entra ID dan pilih Aplikasi perusahaan>Masuk Aktivitas.>
Di bawah kolom Akses Bersyarat, Anda akan melihat status Keberhasilan. Pilih peristiwa lalu pilih tab Akses Bersyar. Kebijakan Akses Bersyarat Anda akan dicantumkan.
Langkah berikutnya
Untuk informasi lebih lanjut, baca artikel berikut:
- Gunakan kubelogin untuk mengakses fitur untuk autentikasi Azure yang tidak tersedia dalam kubectl.
- Gunakan Privileged Identity Management (PIM) untuk mengontrol akses ke kluster Azure Kubernetes Service (AKS).
Azure Kubernetes Service