Używanie tożsamości zarządzanej z rozwiązaniem Bridge to Kubernetes
Uwaga
Firma Microsoft planuje już nie obsługiwać projektu Bridge to Kubernetes. W ciągu najbliższych kilku miesięcy przeniesiemy projekt do stanu archiwalnego. W międzyczasie projekt jest nadal dostępny do użycia i pobrania. W tym okresie mamy nadzieję zapoznać się z projektami społeczności, które zapewniają podobne korzyści, jak bridge to Kubernetes w przyszłości. Jeśli masz pytania, skontaktuj się z nami na tablicy problemów w witrynie GitHub.
Jeśli klaster usługi AKS używa funkcji zabezpieczeń tożsamości zarządzanej w celu zabezpieczenia dostępu do wpisów tajnych i zasobów, rozwiązanie Bridge to Kubernetes wymaga specjalnej konfiguracji, aby zapewnić możliwość pracy z tymi funkcjami. Token Firmy Microsoft Entra należy pobrać na komputer lokalny, aby upewnić się, że lokalne wykonywanie i debugowanie jest prawidłowo zabezpieczone. Wymaga to specjalnej konfiguracji w rozwiązaniu Bridge to Kubernetes. W tym artykule pokazano, jak skonfigurować rozwiązanie Bridge to Kubernetes do pracy z usługami korzystającymi z tożsamości zarządzanej.
Jak skonfigurować usługę do korzystania z tożsamości zarządzanej
Aby włączyć maszynę lokalną z obsługą tożsamości zarządzanej, w pliku KubernetesLocalConfig.yaml w enableFeatures
sekcji dodaj polecenie ManagedIdentity
. Dodaj sekcję enableFeatures
, jeśli jeszcze jej nie ma.
enableFeatures:
- ManagedIdentity
Ostrzeżenie
Pamiętaj, aby używać tożsamości zarządzanej tylko dla rozwiązania Bridge to Kubernetes podczas pracy z klastrami deweloperskimi, a nie z klastrów produkcyjnych, ponieważ token Entra firmy Microsoft jest pobierany do komputera lokalnego, co stanowi potencjalne zagrożenie bezpieczeństwa.
Jeśli nie masz pliku KubernetesLocalConfig.yaml , możesz go utworzyć. Zobacz Jak skonfigurować mostek na platformie Kubernetes.
Jak pobrać tokeny usługi Microsoft Entra
Podczas pobierania tokenu należy upewnić się, że korzystasz z Azure.Identity.DefaultAzureCredential
kodu lub Azure.Identity.ManagedIdentityCredential
w kodzie.
Poniższy kod w języku C# przedstawia sposób pobierania poświadczeń konta magazynu w przypadku użycia polecenia ManagedIdentityCredential
:
var credential = new ManagedIdentityCredential(miClientId);
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");
Poniższy kod przedstawia sposób pobierania poświadczeń konta magazynu podczas korzystania z opcji DefaultAzureCredential:
var credential = new DefaultAzureCredential();
Console.WriteLine("Created credential");
var containerClient = new BlobContainerClient(new Uri($"https://{accountName}.blob.windows.net/{containerName}"), credential);
Console.WriteLine("Created blob client");
Aby dowiedzieć się, jak uzyskać dostęp do innych zasobów platformy Azure przy użyciu tożsamości zarządzanej, zobacz sekcję Następne kroki .
Otrzymywanie alertów platformy Azure po pobraniu tokenów
Za każdym razem, gdy używasz narzędzia Bridge do platformy Kubernetes w usłudze, token Entra firmy Microsoft jest pobierany na komputer lokalny. Możesz włączyć alerty platformy Azure, aby otrzymywać powiadomienia w takim przypadku. Aby uzyskać informacje, zobacz Włączanie usługi Azure Defender. Pamiętaj, że jest naliczana opłata (po upływie 30-dniowego okresu próbnego).
Następne kroki
Po skonfigurowaniu rozwiązania Bridge to Kubernetes do pracy z klastrem usługi AKS używającym tożsamości zarządzanej można debugować w zwykły sposób. Zobacz [bridge-to-kubernetes.md#connect-to-your-cluster-and-debug-a-service].
Dowiedz się więcej o korzystaniu z tożsamości zarządzanej w celu uzyskania dostępu do zasobów platformy Azure, wykonując następujące samouczki:
- Samouczek: uzyskiwanie dostępu do usługi Azure Storage przy użyciu przypisanej przez system tożsamości zarządzanej maszyny wirtualnej z systemem Linux
- Samouczek: uzyskiwanie dostępu do usługi Azure Data Lake Store przy użyciu przypisanej przez system tożsamości zarządzanej maszyny wirtualnej z systemem Linux
- Samouczek: uzyskiwanie dostępu do usługi Azure Key Vault przy użyciu przypisanej przez system tożsamości zarządzanej maszyny wirtualnej z systemem Linux
W tej sekcji przedstawiono również inne samouczki dotyczące używania tożsamości zarządzanej do uzyskiwania dostępu do innych zasobów platformy Azure.