Dela via


Överväganden för identitets- och åtkomsthantering för AKS

Den här artikeln innehåller designöverväganden och rekommendationer för identitets- och åtkomsthantering när du använder Azure Kubernetes Service (AKS). Det finns flera aspekter av identitets- och åtkomsthantering, inklusive klusteridentiteter, arbetsbelastningsidentiteter och operatörsåtkomst.

Tips för utformning

  • Bestäm vilken klusteridentitet som ska användas (hanterad identitet eller tjänstens huvudnamn).
  • Bestäm hur du ska autentisera klusteråtkomst: baserat på klientcertifikat eller via Microsoft Entra-ID.
  • Bestäm om ett kluster för flera klientorganisationer och hur du konfigurerar rollbaserad åtkomstkontroll (RBAC) i Kubernetes.
    • Välj en metod för isolering. Metoderna omfattar namnområde, nätverksprincip (tillåts endast av Azure CNI), beräkning (nodpool) och kluster.
    • Fastställa Kubernetes RBAC-roller och beräkningsallokering per programteam för isolering.
    • Bestäm om programteam kan läsa andra arbetsbelastningar i sina kluster eller i andra kluster.
  • Fastställ behörigheterna för anpassade Azure RBAC-roller för din AKS-landningszon.
    • Bestäm vilka behörigheter som krävs för SRE-rollen (Site Reliability Engineering) så att rollen kan administrera och felsöka hela klustret.
    • Bestäm vilka behörigheter som krävs för SecOps.
    • Bestäm vilka behörigheter som krävs för ägaren av landningszonen.
    • Bestäm vilka behörigheter programteamen behöver för att distribuera till klustret.
  • Bestäm om du behöver arbetsbelastningsidentiteter (Microsoft Entra-arbetsbelastnings-ID). Du kan behöva dem för tjänster som Azure Key Vault-integrering och Azure Cosmos DB.

Designrekommendationer

  • Klusteridentiteter.
    • Använd din egen hanterade identitet för ditt AKS-kluster.
    • Definiera anpassade Azure RBAC-roller för din AKS-landningszon för att förenkla hanteringen av nödvändiga behörigheter för klusterhanterad identitet.
  • Klusteråtkomst.
    • Använd Kubernetes RBAC med Microsoft Entra-ID för att begränsa behörigheter och minimera administratörsbehörigheter. Det hjälper till att skydda konfiguration och åtkomst till hemligheter.
    • Använd AKS-hanterad Microsoft Entra-integrering så att du kan använda Microsoft Entra-ID för autentisering och operatörs- och utvecklaråtkomst.
  • Definiera nödvändiga RBAC-roller och rollbindningar i Kubernetes.
    • Använd Kubernetes-roller och rollbindningar till Microsoft Entra-grupper för platstillförlitlighetsutveckling (SRE), SecOps och utvecklaråtkomst.
    • Överväg att använda Azure RBAC för Kubernetes, som möjliggör enhetlig hantering och åtkomstkontroll över Azure-resurser, AKS- och Kubernetes-resurser. När Azure RBAC för Kubernetes är aktiverat behöver du inte separat hantera användaridentiteter och autentiseringsuppgifter för Kubernetes. Microsoft Entra-huvudkonton verifieras exklusivt av Azure RBAC, men vanliga Kubernetes-användare och tjänstkonton verifieras exklusivt av Kubernetes RBAC.
  • Bevilja fullständig SRE-åtkomst just-in-time efter behov.
  • Använd Microsoft Entra-arbetsbelastnings-ID för Kubernetes. När du implementerar den här federationen kan utvecklare använda inbyggda Kubernetes-tjänstkonton och federation för att få åtkomst till resurser som hanteras av Microsoft Entra-ID, till exempel Azure och Microsoft Graph.