Considerações sobre o gerenciamento de identidade e acesso ao AKS
Este artigo fornece considerações de design e recomendações para gerenciamento de identidade e acesso quando você usa o Serviço de Kubernetes do Azure (AKS). Há vários aspectos do gerenciamento de identidade e acesso, incluindo identidades de cluster, identidades de carga de trabalho e acesso de operador.
Considerações sobre o design
- Decida qual identidade de cluster usar (identidade gerenciada ou entidade de serviço).
- Decida como autenticar o acesso ao cluster: com base em certificados de cliente ou via Microsoft Entra ID.
- Decida sobre um cluster de multilocação e sobre como configurar o RBAC (controle de acesso baseado em função) no Kubernetes.
- Escolha um método para isolamento. Os métodos incluem namespace, política de rede (permitido somente pelo CNI do Azure), computação (pool de nós) e cluster.
- Determine as funções RBAC do Kubernetes e a alocação de computação por equipe de aplicativo, para isolamento.
- Decida se as equipes de aplicativos podem ler outras cargas de trabalho em seus clusters ou em outros clusters.
- Determine as permissões para funções RBAC personalizadas do Azure para sua zona de aterrissagem do AKS.
- Decida quais permissões são necessárias para a função de engenharia de confiabilidade de site (SRE) para permitir que essa função administre e solucione problemas de todo o cluster.
- Decida as permissões necessárias para SecOps.
- Decida as permissões necessárias para o proprietário da zona de destino.
- Decida quais permissões as equipes de aplicativos precisarão implantar no cluster.
- Decida se você precisa de identidades de carga de trabalho (ID de carga de trabalho do Microsoft Entra). Talvez você precise deles para serviços como a integração do Cofre de Chaves do Azure e o Azure Cosmos DB.
Recomendações sobre design
- Identidades de cluster.
- Use sua própria identidade gerenciada para o cluster do AKS.
- Defina funções personalizadas do RBAC do Azure para sua zona de destino do AKS para simplificar o gerenciamento das permissões necessárias à identidade gerenciada pelo cluster.
- Acesso ao cluster.
- Use o Kubernetes RBAC com o Microsoft Entra ID para limitar privilégios e minimizar privilégios de administrador. Isso ajuda a proteger a configuração e o acesso a segredos.
- Use a integração do Microsoft Entra gerenciada pelo AKS para que você possa usar o Microsoft Entra ID para autenticação e acesso de operador e desenvolvedor.
- Defina as funções RBAC e as associações de função necessárias no Kubernetes.
- Use funções do Kubernetes e associações de função para grupos do Microsoft Entra para engenharia de confiabilidade de site (SRE), SecOps e acesso de desenvolvedor.
- Considere o uso do RBAC do Azure para Kubernetes, que permite o gerenciamento unificado e o controle de acesso entre recursos do Azure, AKS e recursos do Kubernetes. Quando o RBAC do Azure para Kubernetes está habilitado, você não precisa gerenciar separadamente identidades e credenciais de usuário para o Kubernetes. As entidades do Microsoft Entra serão validadas exclusivamente pelo RBAC do Azure, mas os usuários regulares do Kubernetes e as contas de serviço serão validados exclusivamente pelo RBAC do Kubernetes.
- Conceda ao SRE acesso total just-in-time, conforme necessário.
- Use o Gerenciamento de Identidades Privilegiadas na ID do Microsoft Entra e o gerenciamento de identidade e acesso nas zonas de aterrissagem do Azure.
- Use a ID de carga de trabalho do Microsoft Entra para Kubernetes. Quando você implementa essa federação, os desenvolvedores podem usar contas de serviço e federação nativas do Kubernetes para acessar recursos gerenciados pelo Microsoft Entra ID, como o Azure e o Microsoft Graph.