Zabezpieczenia akceleratora strefy docelowej usługi Azure Red Hat OpenShift

Bezpieczeństwo jest krytycznym problemem dla wszystkich systemów online. Ten artykuł zawiera zagadnienia dotyczące projektowania i zalecenia dotyczące ochrony i zabezpieczania wdrożeń usługi Azure Red Hat OpenShift.

Uwagi dotyczące projektowania

Usługa Azure Red Hat OpenShift współpracuje z innymi usługami platformy Azure, takimi jak Microsoft Entra ID, Azure Container Registry, Azure Storage i Azure Virtual Network. Te interfejsy wymagają szczególnej uwagi podczas fazy planowania. Usługa Azure Red Hat OpenShift również zwiększa złożoność, dlatego należy rozważyć zastosowanie tych samych mechanizmów zapewniania ładu i zgodności zabezpieczeń oraz mechanizmów kontroli, jak w pozostałej części krajobrazu infrastruktury.

Poniżej przedstawiono kilka zagadnień projektowych dotyczących ładu i zgodności zabezpieczeń:

  • Jeśli wdrożysz klaster usługi Azure Red Hat OpenShift przy użyciu najlepszych rozwiązań dotyczących strefy docelowej platformy Azure, zapoznaj się z zasadami, które będą dziedziczone przez klastry.

  • Zdecyduj, czy płaszczyzna sterowania klastra powinna być dostępna za pośrednictwem Internetu, co jest ustawieniem domyślnym. Jeśli tak, zalecane są ograniczenia adresów IP. Jeśli płaszczyzna sterowania klastra będzie dostępna tylko z poziomu sieci prywatnej, na platformie Azure lub w środowisku lokalnym, wdróż klaster prywatny usługi Azure Red Hat OpenShift.

  • Zdecyduj, jak kontrolować i zabezpieczać ruch wychodzący z klastra usługi Azure Red Hat OpenShift przy użyciu usługi Azure Firewall lub innego wirtualnego urządzenia sieciowego.

  • Zdecyduj, jak wpisy tajne będą zarządzane w klastrze. Możesz użyć dostawcy usługi Azure Key Vault dla sterownika CSI magazynu wpisów tajnych w celu ochrony wpisów tajnych lub połączyć klaster Usługi Azure Red Hat OpenShift z usługą Kubernetes z włączoną usługą Azure Arc i użyć rozszerzenia dostawcy wpisów tajnych usługi Azure Key Vault, aby pobrać wpisy tajne.

  • Zdecyduj, czy rejestr kontenerów jest dostępny za pośrednictwem Internetu, czy tylko w określonej sieci wirtualnej. Wyłączenie dostępu do Internetu w rejestrze kontenerów może mieć negatywny wpływ na inne systemy, które opierają się na łączności publicznej, takich jak potoki ciągłej integracji lub skanowanie obrazów usługi Microsoft Defender for Containers. Aby uzyskać więcej informacji, zobacz Połączenie prywatnie do rejestru kontenerów przy użyciu usługi Azure Private Link.

  • Zdecyduj, czy prywatny rejestr kontenerów będzie współużytkowany w wielu strefach docelowych, czy też wdrożysz dedykowany rejestr kontenerów w każdej subskrypcji strefy docelowej.

  • Zdecyduj, w jaki sposób obrazy podstawowe kontenera i czas wykonywania aplikacji zostaną zaktualizowane w całym cyklu życia kontenera. Zadania usługi Azure Container Registry zapewniają obsługę automatyzowania przepływu pracy stosowania poprawek systemu operacyjnego i struktury aplikacji, zachowując bezpieczne środowiska przy jednoczesnym przestrzeganiu zasad niezmiennych kontenerów.

Zalecenia dotyczące projektowania

Następne kroki

Dowiedz się więcej o zarządzaniu operacjami i zagadnieniach dotyczących punktu odniesienia dla strefy docelowej usługi Azure Red Hat OpenShift.