Conectar-se aos nodos de trabalho do Windows ou Linux com SSH
Aplica-se a: AKS no Azure Local, versão 23H2
Durante o ciclo de vida do cluster do AKS Arc, pode ser necessário acessar diretamente os nós de cluster para operações de manutenção, coleta de logs ou solução de problemas. Para fins de segurança, você deve usar uma conexão SSH (Secure Shell Protocol) para acessar nós de trabalho do Windows ou do Linux. Você entra usando o endereço IP do nó.
Este artigo explica como usar o SSH para se conectar aos nós do Windows e do Linux.
Usar o SSH para conectar-se a nós de trabalho
Para acessar o cluster Kubernetes com as permissões especificadas, você deve recuperar o arquivo kubeconfig de administrador baseado em certificado usando o comando az aksarc get-credentials. Para obter mais informações, consulte Recuperar kubeconfig do administrador baseado em certificado:
az aksarc get-credentials --resource-group $<resource_group_name> --name $<aks_cluster_name> --admin
Execute kubectl get para obter o endereço IP do nó e capturar seu valor IP para entrar em um nó de trabalho do Windows ou Linux usando SSH:
kubectl --kubeconfig /path/to/aks-cluster-kubeconfig get nodes -o wide |
Execute
ssh
para se conectar a um nó de trabalho:Observação
Você deve passar o local correto para a chave privada SSH. O exemplo a seguir usa o local padrão de ~/.ssh/id_rsa, mas talvez você precise alterar esse local se solicitou um caminho diferente. Para alterar o local, consulte Configurar chaves SSH para especificar o parâmetro
--ssh-key-value
ao criar um cluster do AKS Arc.Para um nó de trabalho do Linux, execute o seguinte comando:
ssh -i $env:USERPROFILE\.ssh\id_rsa clouduser@<IP address of the node>
Para um nó de trabalho do Windows, execute o seguinte comando:
ssh -i $env:USERPROFILE\.ssh\id_rsa Administrator@<IP address of the node>
Se você encontrar problemas de logon SSH, verifique se o endereço IP está incluído na lista --ssh-auth-ip. Para verificar esta lista, execute az aksarc show --name "$<aks_cluster_name>" --resource-group "$<resource_group_name>"
e busque authorizedIpRanges
em clusterVmAccessProfile
.