Dela via


Identitets- och åtkomsthantering för Azure Arc-aktiverade Kubernetes

Azure Arc-aktiverade Kubernetes stöder lokala och andra molnmiljöer som är integrerade med olika identitets- och åtkomsthanteringssystem. Utöver den befintliga rollbaserade åtkomstkontrollen för Kubernetes-kluster (RBAC) stöder Azure Arc-aktiverade Kubernetes Azure RBAC för att förena åtkomsthantering i Kubernetes-kluster och minimera driftkostnaderna.

Vilken kombination av RBAC-modeller din organisation ska använda beror på vilka användningsbehov din organisation har. Några exempel är:

  • Registrera ett Kubernetes-kluster till Azure Arc
  • Hantera ett Arc-aktiverat Kubernetes-kluster
  • Installera Azure Arc-klustertillägg
  • Köra program i ett Arc-aktiverat Kubernetes-kluster
  • Använda Azure RBAC för att komma åt Azure-resurser

Genom att förstå både organisationens behov och Azure Arc-aktiverade Kubernetes-funktioner kan du välja de bästa RBAC-modellerna för din specifika infrastruktur, säkerhet och styrning när du skapar ett Arc-aktiverat Kubernetes-kluster.

I den här artikeln beskrivs arkitekturen för Azure Arc-aktiverad Kubernetes-arkitektur för identitets- och åtkomsthantering (IAM), designöverväganden, rekommendationer och rollbaserade åtkomstkontroller för olika scenarier.

Arkitektur

Om du vill utforma rätt arkitektur för din organisation måste du förstå Arc-aktiverade Kubernetes-anslutningslägen. Azure RBAC stöds endast i fullständigt anslutet läge, inte i halvanslutet läge.

Azure RBAC i Azure Arc-aktiverat Kubernetes

Följande diagram visar olika Azure Arc-aktiverade Kubernetes-komponenter och hur de interagerar när Azure RBAC används för att hantera ett Kubernetes-kluster.

A diagram showing Azure R B A C on Azure Arc-enabled Kubernetes.

Åtkomst till Azure Arc-aktiverat Kubernetes-kluster var som helst

Följande diagram visar Azure Arc-aktiverad Kubernetes-klusteråtkomst var som helst och visar hur komponenter interagerar med varandra för att hantera ett kluster med hjälp av Azure RBAC.

Diagram that shows how to access Arc-enabled Kubernetes anywhere.

Tips för utformning

Granska designområdet för identitets- och åtkomsthantering i Azure-landningszoner för att utvärdera effekten av Azure Arc-aktiverade Kubernetes på din övergripande identitets- och åtkomstmodell.

För Registrering av Kubernetes-kluster:

  • Bestäm mellan Microsoft Entra-användare (för manuell registrering av ett enskilt kluster) jämfört med tjänstens huvudnamn (för skriptad och huvudlös registrering av flera kluster) för registrering av Kubernetes-kluster till Azure Arc individuellt eller i stor skala. Mer implementeringsinformation finns i det kritiska designområdet automationsområden.
  • Identiteten för onboarding-entiteten måste ha cluster-admin ClusterRoleBinding i klustret. Bestäm mellan att använda en användare från din lokala eller andra molnidentitetsprovider eller att använda ett Kubernetes-tjänstkonto med klusteradministratörsrollen.

För Kubernetes-klusterhantering:

  • Eftersom Azure Arc-aktiverade Kubernetes ger Microsoft Entra-autentisering och Azure RBAC till lokala eller andra Kubernetes-molnmiljöer måste du välja mellan befintlig Kubernetes-åtkomsthantering och Azure RBAC, beroende på organisationens säkerhets- och styrningskrav.
  • Kontrollera om Azure Arc-aktiverade Kubernetes-kluster Anslut ger dig flexibiliteten att hantera Kubernetes-kluster utan att dina inkommande brandväggsportar är öppna för dina lokala eller andra molnnätverk.
  • Kontrollera om Azure RBAC är rätt val när du har många Kubernetes-kluster som körs i lokala och andra molnmiljöer och du behöver förenkla klusteradministration i alla Kubernetes-kluster.

Designrekommendationer

För Registrering av Kubernetes-kluster:

  • Använd Microsoft Entra-säkerhetsgrupper för att bevilja Azure Arc-aktiverade Kubernetes-kluster RBAC-roller för registrering och hantering av Azure Arc-aktiverade Kubernetes-kluster.

För Kubernetes-klusterhantering:

  • Om dina lokala identiteter synkroniseras med Microsoft Entra-ID använder du samma identiteter när du använder Azure RBAC för klusterhantering.

  • Förenkla åtkomsthanteringen genom att skapa säkerhetsgrupper och mappa dem till De Azure RBAC-roller som stöds av Azure Arc-aktiverade Kubernetes. Tilldela behörigheter till dessa säkerhetsgrupper på resursgrupps- eller prenumerationsnivå beroende på resursorganisationens och styrningskraven. Mer information finns i det kritiska designområdet resursorganisation.

    Kommentar

    Azure Arc-aktiverade Kubernetes stöder inte användare med fler än 200 medlemskap i säkerhetsgrupper och ger i stället ett autentiseringsfel.

  • Undvik direkt användartilldelning till Azure RBAC-roller eftersom det är svårt att styra åtkomsthantering.

  • Decentralisera och delegera åtkomsthanteringsansvar och granskningstilldelningar genom att tilldela ägare av säkerhetsgrupper.

  • Aktivera regelbundna åtkomstgranskningar i Microsoft Entra-ID för att ta bort användare som inte längre behöver åtkomst till Kubernetes-kluster.

  • Skapa principer för villkorlig åtkomst när du använder Azure RBAC för klusterhantering för att framtvinga olika villkor för att uppfylla säkerhets- och styrningsprinciper.

Rollbaserade åtkomstkontroller

Azure Arc-aktiverade Kubernetes hanterar Kubernetes-kluster med hjälp av Azure RBAC och stöder följande roller för registrering av Kubernetes-kluster till Azure Arc.

Roll Description
Användarroll för Azure Arc-aktiverade Kubernetes-kluster Gör att du kan hämta klusterfilen Anslut baserad kubeconfig för att hantera kluster var som helst.
Azure Arc Kubernetes-administratör Gör att du kan hantera alla resurser under kluster/namnområde, förutom uppdatera eller ta bort resurskvoter och namnområden.
Azure Arc Kubernetes-klusteradministratör Gör att du kan hantera alla resurser i klustret.
Azure Arc Kubernetes Viewer Gör att du kan visa alla resurser i kluster/namnrymd, förutom hemligheter.
Azure Arc Kubernetes Writer Gör att du kan uppdatera allt i kluster/namnrymd, förutom (kluster)-roller och (kluster)-rollbindningar.
Kubernetes-kluster – Azure Arc-registrering Med rolldefinitionen kan du auktorisera alla användare/tjänster för att skapa anslutna klusterresurser

Nästa steg

Mer information om din hybrid- och molnresa med flera moln finns i följande artiklar: