次の方法で共有


Azure Arc で有効になっている AKS 内の仮想マシンへの SSH アクセスを制限する (AKS on Azure Local、バージョン 23H2)

適用対象: Azure Local バージョン 23H2

この記事では、基になる仮想マシン (VM) への Secure Shell Protocol (SSH) アクセスを制限する AKS Arc の新しいセキュリティ機能について説明します。 この機能は、特定の IP アドレスのみにアクセスを制限し、SSH 経由で実行できるコマンドのセットを制限します。

概要

現時点では、Arc によって有効になっている AKS への管理者アクセス権を持つすべてのユーザーが、任意のコンピューター上の SSH 経由で VM にアクセスできます。 一部のシナリオでは、無制限のアクセスによってコンプライアンスへの準拠が困難になるため、そのアクセスを制限することが必要になる場合があります。

Note

現時点では、この機能は AKS Arc の新規インストールでのみ使用でき、アップグレードには使用できません。 制限付き IP を渡し、SSH 経由で実行されるコマンドを制限できるのは、AKS Arc の新規インストールのみです。

SSH 制限を有効にする

次のコマンドは、SSH クライアントとして承認できるホストのセットを制限します。 SSH コマンドはそれらのホストでのみ実行でき、実行できるコマンドのセットは制限されます。 ホストは、IP アドレスまたは CIDR 範囲を使用して設計されています。

az aksarc create --ssh-authorized-ip-ranges CIDR format

CIDR 形式は 0.0.0.0/32

このコマンドでは、コマンドのスコープが制限され、このコマンドを実行できるホストも制限されます。

次のステップ