Clustertoegang beheren met behulp van voorwaardelijke toegang met door AKS beheerde Microsoft Entra-integratie
Wanneer u Microsoft Entra ID integreert met uw AKS-cluster, kunt u voorwaardelijke toegang gebruiken voor Just-In-Time-aanvragen om de toegang tot uw cluster te beheren. In dit artikel leest u hoe u voorwaardelijke toegang inschakelt op uw AKS-clusters.
Notitie
Voorwaardelijke toegang van Microsoft Entra heeft mogelijkheden voor Microsoft Entra ID P1, P2 of Governance waarvoor een Premium P2-SKU is vereist. Zie voor meer informatie over Microsoft Entra ID-licenties en SKU's Microsoft Entra ID-governance basisprincipes en prijshandleiding voor licenties.
Voordat u begint
- Zie AKS-beheerde Microsoft Entra-integratie voor een overzicht en installatie-instructies.
Voorwaardelijke toegang gebruiken met Microsoft Entra-id en AKS
- Ga in Azure Portal naar de pagina Microsoft Entra-id en selecteer Bedrijfstoepassingen.
- Selecteer Beleid>voor voorwaardelijke toegang>Nieuw beleid.
- Voer een naam in voor het beleid, zoals aks-policy.
- Selecteer onder Toewijzingen de optie Gebruikers en groepen. Kies de gebruikers en groepen waarop u het beleid wilt toepassen. Kies in dit voorbeeld dezelfde Microsoft Entra-groep met beheerderstoegang tot uw cluster.
- Selecteer onder Cloud-apps of -acties>Opnemen de optie Apps selecteren. Zoek naar Azure Kubernetes Service en selecteer Azure Kubernetes Service Microsoft Entra Server.
- Selecteer Onder Toegangsbeheer>verlenen de optie Toegang verlenen, Vereisen dat het apparaat als compatibel moet worden gemarkeerd en alle geselecteerde besturingselementen vereisen.
- Bevestig uw instellingen, stel Beleid inschakelen in op Aan en selecteer vervolgens Maken.
Controleren of uw beleid voor voorwaardelijke toegang is vermeld
Haal de gebruikersreferenties op voor toegang tot het cluster met behulp van de
az aks get-credentials
opdracht.az aks get-credentials --resource-group myResourceGroup --name myManagedCluster
Volg de instructies om u aan te melden.
Bekijk de knooppunten in het cluster met behulp van de
kubectl get nodes
opdracht.kubectl get nodes
Navigeer in De Azure-portal naar Microsoft Entra-id en selecteer Aanmeldingen voor bedrijfstoepassingen>>.
Onder de kolom Voorwaardelijke toegang ziet u de status Geslaagd. Selecteer de gebeurtenis en selecteer vervolgens het tabblad Voorwaardelijke toegang . Uw beleid voor voorwaardelijke toegang wordt vermeld.
Volgende stappen
Raadpleeg voor meer informatie de volgende artikelen:
- Gebruik kubelogin voor toegang tot functies voor Azure-verificatie die niet beschikbaar zijn in kubectl.
- Gebruik Privileged Identity Management (PIM) om de toegang tot uw AKS-clusters (Azure Kubernetes Service) te beheren.
Azure Kubernetes Service