Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается, как служба Azure Kubernetes (AKS) авторизует пользователей в API Kubernetes — то есть, кто может подключиться к контрольной плоскости. Описание включает рекомендуемый путь аутентификации на основе Microsoft Entra ID и способы блокировки аварийного доступа.
Сведения о том, как AKS оценивает, что разрешено выполнять вызывающему объекту, см. в концепциях авторизации кластера.
Дополнительные сведения о других сценариях идентификации в AKS см. в следующих примерах:
- Управляемые удостоверения в AKS для доступа к кластеру в Azure (например, извлечение образов из ACR или присоединение дисков).
- Обзор идентификатора рабочей нагрузки Microsoft Entra для доступа pod-to-Azure (например, рабочих нагрузок, вызывающих Key Vault).
Для ознакомления со всеми четырьмя сценариями использования удостоверений в AKS см. раздел "Параметры доступа и удостоверения для AKS".
Аутентификация на сервере API Kubernetes (узел управления)
Идентификатор Microsoft Entra (рекомендуется)
Сам Kubernetes не предоставляет каталог идентичностей. Без внешнего поставщика удостоверений вам потребуется управлять локальными учетными данными для каждого кластера, который не масштабируется и создает пробелы в аудите.
Рекомендуется развертывать кластеры AKS с аутентификацией Microsoft Entra ID для плоскости управления. С помощью этой интеграции кластер проверяет входящие запросы API Kubernetes к идентификатору Microsoft Entra и использует удостоверение участника Entra для принятия решений о авторизации. Идентификатор Microsoft Entra централизует уровень удостоверений — любое изменение состояния пользователя или группы автоматически отражается в доступе к кластеру и включает условный доступ, многофакторную проверку подлинности и управление привилегированными удостоверениями.
Сведения о настройке см. в разделе "Включить проверку подлинности идентификатора Microsoft Entra" для плоскости управления AKS. Обратите внимание на следующее:
- Клиент Microsoft Entra, настроенный для проверки подлинности кластера, должен совпадать с клиентом подписки, содержащей кластер AKS.
- Для неинтерактивных входов в систему или более старых
kubectlверсий используйте плагинkubelogin.
Внешние поставщики удостоверений (предварительная версия)
Некоторые организации нуждаются в аутентификации пользователей кластера с помощью поставщика удостоверения личности, совместимого с OIDC, кроме Microsoft Entra ID, например, GitHub, Google Workspace, Okta или локально размещенного IdP. AKS поддерживает это с помощью структурированного удостоверения подлинности, которое настраивает аутентификаторы JWT сервера API Kubernetes для проверки токенов, выданных вашим внешним поставщиком.
Используйте этот параметр только в том случае, если у вас есть строгие требования к идентификации кластера вне Microsoft Entra ID. В противном случае выберите путь идентификатора Microsoft Entra для более полной интеграции с условным доступом, многофакторной проверкой подлинности и управлением привилегированными удостоверениями.
См. общие сведения о проверке подлинности внешнего поставщика удостоверений для кластеров AKS в разделе
Отключение локальных учетных записей
Локальные учетные записи используют встроенный сертификат администратора кластера, который обходит Microsoft Entra ID. Любой вызывающий пользователь, который может получить список этих учетных данных, получает полный доступ администратора кластера без прохождения через Entra ID, что нарушает централизованный аудит, управление условным доступом и управление привилегиями. В рабочей среде отключите локальные учетные записи, чтобы весь доступ проходил через идентификатор Microsoft Entra.
Чтобы обеспечить это в большом масштабе для многих кластеров, назначьте встроенную политику Azure Кластеры служб Azure Kubernetes должны иметь отключенные локальные методы проверки подлинности на уровне подписки или группы управления. Политика проверяет или запрещает кластеры, созданные или обновленные с включенными локальными учетными записями. Полный список встроенных политик, связанных с AKS, см. в встроенных определениях политики Azure для AKS.
Дополнительные сведения см. в разделе "Управление локальными учетными записями" в AKS.
Аутентификация на узлах кластера
Режимы доступа SSH
Помимо проверки подлинности в API Kubernetes, может потребоваться выполнить проверку подлинности непосредственно на узле через SSH для устранения неполадок. AKS поддерживает три режима доступа SSH, заданные для каждого кластера или пула узлов:
-
Отключен SSH (предварительная версия): полностью блокирует доступ SSH к узлам. Рекомендуется для рабочей среды, где доступ на уровне узла регулируется только с помощью
kubectl debugили других путей Kubernetes-native. - SSH на основе идентификатора Microsoft Entra (предварительная версия): вход в узлы с помощью удостоверений Microsoft Entra без ключей SSH для управления. Этот режим согласуется с остальной частью аутентификации кластера: он наследует условный доступ и многофакторную аутентификацию от Entra ID, поддерживает повышение уровня по требованию через Azure RBAC и Управление привилегированными идентификациями, а также централизует аудит с помощью журналов входа Entra ID.
- Локальный пользователь SSH: традиционный доступ на основе ключа SSH. Используйте это только в том случае, если SSH на основе Entra ID не является вариантом, и регулярно меняйте ключи.
Для получения инструкций по настройке и конфигурации по режимам см. раздел "Управление доступом SSH на узлах кластера AKS".