Acara
Membangun Aplikasi dan Agen AI
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangBrowser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Artikel ini menunjukkan kepada Anda cara membuat CA kustom dan menerapkannya ke kluster AKS Anda.
Penting
Fitur pratinjau AKS tersedia berdasarkan layanan mandiri. Pratinjau disediakan "apa adanya" dan "sebagaimana tersedia," dan mereka dikecualikan dari perjanjian tingkat layanan dan garansi terbatas. Pratinjau AKS sebagian dicakup oleh dukungan pelanggan berdasarkan upaya terbaik. Dengan demikian, fitur-fitur ini tidak dimaksudkan untuk penggunaan produksi. Untuk informasi lebih lanjut, lihat artikel dukungan berikut ini:
Instal ekstensi aks-preview menggunakan az extension add
perintah .
az extension add --name aks-preview
Perbarui ke versi terbaru ekstensi menggunakan az extension update
perintah .
az extension update --name aks-preview
Daftarkan CustomCATrustPreview
bendera fitur menggunakan az feature register
perintah .
az feature register --namespace "Microsoft.ContainerService" --name "CustomCATrustPreview"
Dibutuhkan beberapa menit agar status menampilkan Terdaftar.
Verifikasi status pendaftaran menggunakan az feature show
perintah .
az feature show --namespace "Microsoft.ContainerService" --name "CustomCATrustPreview"
Saat status mencerminkan Terdaftar, refresh pendaftaran penyedia sumber daya Microsoft.ContainerService menggunakan az provider register
perintah .
az provider register --namespace Microsoft.ContainerService
Jika lingkungan Anda mengharuskan CA kustom Anda ditambahkan ke penyimpanan kepercayaan simpul untuk provisi yang benar, Anda perlu meneruskan file teks yang berisi hingga 10 sertifikat yang dipisahkan baris kosong selama az aks create
atau az aks update
operasi. Contoh file teks:
-----BEGIN CERTIFICATE-----
cert1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
cert2
-----END CERTIFICATE-----
Instal CA selama pembuatan kumpulan simpul menggunakan az aks create
perintah dan tentukan file teks Anda untuk --custom-ca-trust-certificates
parameter .
az aks create \
--resource-group <resource-group-name> \
--name <cluster-name> \
--node-count 2 \
--enable-custom-ca-trust \
--custom-ca-trust-certificates pathToFileWithCAs \
--generate-ssh-keys
Perbarui CA yang diteruskan ke kluster Anda selama boot up menggunakan az aks update
perintah dan menentukan file teks Anda untuk --custom-ca-trust-certificates
parameter .
az aks update \
--resource-group <resource-group-name> \
--name <cluster-name> \
--custom-ca-trust-certificates pathToFileWithCAs
Catatan
Operasi ini memicu pembaruan model, memastikan simpul baru memiliki CA terbaru yang diperlukan untuk provisi yang benar. AKS membuat simpul tambahan, menguras simpul yang ada, menghapusnya, dan menggantinya dengan simpul yang memiliki set CA baru yang terinstal.
Jika lingkungan Anda dapat berhasil disediakan tanpa CA kustom, Anda dapat memberikan CA dengan menyebarkan rahasia di kube-system
namespace. Pendekatan ini memungkinkan rotasi sertifikat tanpa perlu rekreasi node.
Buat manifes YAML rahasia Kubernetes dengan string sertifikat yang dikodekan base64 Anda di bidang data
.
apiVersion: v1
kind: Secret
metadata:
name: custom-ca-trust-secret
namespace: kube-system
type: Opaque
data:
ca1.crt: |
{base64EncodedCertStringHere}
ca2.crt: |
{anotherBase64EncodedCertStringHere}
Data dari rahasia ini digunakan untuk memperbarui CA pada semua node. Pastikan rahasia diberi nama custom-ca-trust-secret
dan dibuat di kube-system
namespace layanan. Menginstal CA menggunakan rahasia di kube-system
namespace memungkinkan rotasi CA tanpa perlu rekreasi simpul. Untuk memperbarui atau menghapus CA, Anda dapat mengedit dan menerapkan manifes YAML. Polling kluster untuk perubahan dan memperbarui simpul yang sesuai. Mungkin perlu waktu beberapa menit sebelum perubahan diterapkan.
Catatan
mulai ulang kontainer pada simpul mungkin diperlukan agar CA diambil dengan benar. Jika muncul seperti CA tidak ditambahkan dengan benar ke penyimpanan kepercayaan simpul, Anda dapat memicu mulai ulang menggunakan perintah berikut dari shell simpul:
systemctl restart containerd
Konfigurasikan kluster AKS baru untuk menggunakan CA kustom menggunakan az aks create
perintah dengan --enable-custom-ca-trust
parameter .
az aks create \
--resource-group <resource-group-name> \
--name <cluster-name> \
--node-count 2 \
--enable-custom-ca-trust \
--generate-ssh-keys
Konfigurasikan kluster AKS baru untuk menggunakan CA kustom dengan CA yang diinstal sebelum simpul melakukan boot menggunakan az aks create
perintah dengan --enable-custom-ca-trust
parameter dan --custom-ca-trust-certificates
.
az aks create \
--resource-group <resource-group-name> \
--name <cluster-name> \
--node-count 2 \
--enable-custom-ca-trust \
--custom-ca-trust-certificates pathToFileWithCAs \
--generate-ssh-keys
Konfigurasikan kluster AKS yang ada agar CA kustom Anda ditambahkan ke penyimpanan kepercayaan simpul sebelum boot menggunakan az aks update
perintah dengan --custom-ca-trust-certificates
parameter .
az aks update \
--resource-group <resource-group-name> \
--name <cluster-name> \
--custom-ca-trust-certificates pathToFileWithCAs
Konfigurasikan kumpulan simpul baru untuk menggunakan CA kustom menggunakan az aks nodepool add
perintah dengan --enable-custom-ca-trust
parameter .
az aks nodepool add \
--cluster-name <cluster-name> \
--resource-group <resource-group-name> \
--name <node-pool-name> \
--enable-custom-ca-trust \
--os-type Linux
Jika tidak ada kumpulan simpul lain dengan fitur yang diaktifkan, kluster harus merekonsiliasi pengaturannya agar perubahan diterapkan. Operasi ini terjadi secara otomatis sebagai bagian dari perulangan rekonsiliasi AKS. Sebelum operasi, set daemon dan pod tidak muncul di kluster. Anda dapat memicu operasi rekonsiliasi langsung menggunakan az aks update
perintah . Set daemon dan pod muncul setelah pembaruan selesai.
Konfigurasikan kumpulan simpul yang ada untuk menggunakan CA kustom menggunakan az aks nodepool update
perintah dengan --enable-custom-ca-trust
parameter .
az aks nodepool update \
--resource-group <resource-group-name> \
--cluster-name <cluster-name> \
--name <node-pool-name> \
--enable-custom-ca-trust
Jika tidak ada kumpulan simpul lain dengan fitur yang diaktifkan, kluster harus merekonsiliasi pengaturannya agar perubahan diterapkan. Operasi ini terjadi secara otomatis sebagai bagian dari perulangan rekonsiliasi AKS. Sebelum operasi, set daemon dan pod tidak muncul di kluster. Anda dapat memicu operasi rekonsiliasi langsung menggunakan az aks update
perintah . Set daemon dan pod muncul setelah pembaruan selesai.
Nonaktifkan fitur CA kustom pada kumpulan simpul yang ada menggunakan az aks nodepool update
perintah dengan --disable-custom-ca-trust
parameter .
az aks nodepool update \
--resource-group <resource-group-name> \
--cluster-name <cluster-name> \
--name <node-pool-name> \
--disable-custom-ca-trust
AKS memerlukan sertifikasi yang diteruskan dalam rahasia yang dibuat pengguna untuk diformat dengan benar dan dikodekan base64. Pastikan CA yang Anda lewati dikodekan dengan benar base64 dan file dengan CA tidak memiliki jeda baris CRLF.
Sertifikat yang diteruskan ke --custom-ca-trust-certificates
tidak boleh dikodekan base64.
Dari shell node, jalankan systemctl restart containerd
. Setelah kontainer dimulai ulang, sertifikasi baru diambil dengan benar oleh runtime kontainer.
Untuk informasi selengkapnya tentang praktik terbaik keamanan AKS, lihat Praktik terbaik untuk keamanan klaster dan pemutakhiran di Azure Kubernetes Service (AKS).
Umpan balik Azure Kubernetes Service
Azure Kubernetes Service adalah proyek sumber terbuka. Pilih tautan untuk memberikan umpan balik:
Acara
Membangun Aplikasi dan Agen AI
17 Mar, 21 - 21 Mar, 10
Bergabunglah dengan seri meetup untuk membangun solusi AI yang dapat diskalakan berdasarkan kasus penggunaan dunia nyata dengan sesama pengembang dan pakar.
Daftar sekarangPelatihan
Jalur pembelajaran
Arsitektur dan operasi kluster Azure Kubernetes Service (AKS) - Training
Arsitektur dan operasi kluster Azure Kubernetes Service (AKS)
Sertifikasi
Bersertifikat Microsoft: Azure Administrator Associate - Certifications
Menunjukkan keterampilan utama untuk mengonfigurasi, mengelola, mengamankan, dan mengelola fungsi profesional utama di Microsoft Azure.
Dokumentasi
Rotasi Sertifikat di Azure Kubernetes Service (AKS) - Azure Kubernetes Service
Pelajari tentang rotasi sertifikat di kluster Azure Kubernetes Service (AKS).
Gambaran umum manajemen sertifikat di AKS yang diaktifkan oleh Azure Arc - AKS enabled by Azure Arc
Pelajari cara mengelola sertifikat untuk komunikasi yang aman antara komponen dalam kluster di AKS dengan menyediakan dan mengelola sertifikat di AKS yang diaktifkan oleh Arc.
Menyambungkan ke node kluster Azure Kubernetes Service (AKS) - Azure Kubernetes Service
Pelajari cara menyambungkan ke node kluster Azure Kubernetes Service (AKS) untuk tugas pemecahan masalah dan pemeliharaan.
Menghentikan dan memulai kluster Azure Kubernetes Service (AKS) - Azure Kubernetes Service
Pelajari cara menghentikan dan memulai kluster Azure Kubernetes Service (AKS).