Partilhar via


Considerações sobre gerenciamento de identidade e acesso para o AKS

Este artigo fornece considerações de design e recomendações para gerenciamento de identidade e acesso quando você usa o Serviço Kubernetes do Azure (AKS). Há vários aspetos do gerenciamento de identidade e acesso, incluindo identidades de cluster, identidades de carga de trabalho e acesso de operador.

Considerações de design

  • Decida qual identidade de cluster usar (identidade gerenciada ou entidade de serviço).
  • Decida como autenticar o acesso ao cluster: com base em certificados de cliente ou através do Microsoft Entra ID.
  • Decida sobre um cluster de multilocação e como configurar o controle de acesso baseado em função (RBAC) no Kubernetes.
    • Escolha um método para isolamento. Os métodos incluem namespace, política de rede (permitido apenas pelo Azure CNI), computação (pool de nós) e cluster.
    • Determine as funções RBAC do Kubernetes e a alocação de computação por equipe de aplicativo, para isolamento.
    • Decida se as equipes de aplicativos podem ler outras cargas de trabalho em seus clusters ou em outros clusters.
  • Determine as permissões para funções RBAC do Azure personalizadas para sua zona de aterrissagem do AKS.
    • Decida quais permissões são necessárias para a função SRE (engenharia de confiabilidade do site) para permitir que essa função administre e solucione problemas de todo o cluster.
    • Decida quais permissões são necessárias para SecOps.
    • Decida quais permissões são necessárias para o proprietário da zona de pouso.
    • Decida quais permissões as equipes de aplicativos precisarão implantar no cluster.
  • Decida se você precisa de identidades de carga de trabalho (ID de carga de trabalho do Microsoft Entra). Você pode precisar deles para serviços como a integração do Azure Key Vault e o Azure Cosmos DB.

Recomendações de design