Översikt över företagssäkerhet i Azure HDInsight på AKS

Viktigt!

Den här funktionen finns i förhandsgranskning. De kompletterande användningsvillkoren för Förhandsversioner av Microsoft Azure innehåller fler juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet. Information om den här specifika förhandsversionen finns i Azure HDInsight på AKS-förhandsversionsinformation. Om du vill ha frågor eller funktionsförslag skickar du en begäran på AskHDInsight med informationen och följer oss för fler uppdateringar i Azure HDInsight Community.

Azure HDInsight på AKS-erbjudanden är säkra som standard och det finns flera metoder för att uppfylla företagets säkerhetsbehov. De flesta av dessa lösningar aktiveras som standard.

Den här artikeln beskriver övergripande säkerhetsarkitektur och säkerhetslösningar genom att dela upp dem i fyra traditionella säkerhetspelare: perimetersäkerhet, autentisering, auktorisering och kryptering.

Säkerhetsarkitektur

Företagsberedskap för alla program kräver stränga säkerhetskontroller för att förhindra och åtgärda hot som kan uppstå. HDInsight på AKS tillhandahåller en säkerhetsmodell med flera lager som skyddar dig på flera lager. Säkerhetsarkitekturen använder moderna auktoriseringsmetoder med MSI. All lagringsåtkomst sker via MSI och databasåtkomsten sker via användarnamn/lösenord. Lösenordet lagras i Azure Key Vault, som definieras av kunden. Detta gör installationen robust och säker som standard.

Diagrammet nedan visar en teknisk arkitektur på hög nivå för säkerhet i HDInsight på AKS.

Skärmbild som visar säkerhetsflödet för autentisering av ett kluster.

Grundpelare för företagssäkerhet

Ett sätt att se på företagssäkerhet är att dela upp säkerhetslösningar i fyra huvudgrupper baserat på typen av kontroll. Dessa grupper kallas även för säkerhetspelare och är av följande typer: perimetersäkerhet, autentisering, auktorisering och kryptering.

Perimetersäkerhet

Perimetersäkerhet i HDInsight på AKS uppnås via virtuella nätverk. En företagsadministratör kan skapa ett kluster i ett virtuellt nätverk (VNET) och använda nätverkssäkerhetsgrupper (NSG) för att begränsa åtkomsten till det virtuella nätverket.

Autentisering

HDInsight på AKS tillhandahåller Microsoft Entra ID-baserad autentisering för klusterinloggning och använder hanterade identiteter (MSI) för att skydda klusteråtkomst till filer i Azure Data Lake Storage Gen2. Hanterad identitet är en funktion i Microsoft Entra-ID som tillhandahåller Azure-tjänster med en uppsättning automatiskt hanterade autentiseringsuppgifter. Med den här konfigurationen kan företagsanställda logga in på klusternoderna med sina domänautentiseringsuppgifter. Med en hanterad identitet från Microsoft Entra-ID kan din app enkelt komma åt andra Microsoft Entra-skyddade resurser som Azure Key Vault, Storage, SQL Server och Database. Identiteten som hanteras av Azure-plattformen och kräver inte att du etablerar eller roterar några hemligheter. Den här lösningen är en nyckel för att skydda åtkomsten till din HDInsight på AKS-kluster och andra beroende resurser. Hanterade identiteter gör din app säkrare genom att eliminera hemligheter från din app, till exempel autentiseringsuppgifter i anslutningssträng.

Du skapar en användartilldelad hanterad identitet, som är en fristående Azure-resurs, som en del av klusterskapandeprocessen, som hanterar åtkomsten till dina beroende resurser.

Auktorisering

En metod som de flesta företag följer är att se till att alla anställda inte har fullständig åtkomst till alla företagsresurser. På samma sätt kan administratören definiera rollbaserade åtkomstkontrollprinciper för klusterresurserna.

Resursägarna kan konfigurera rollbaserad åtkomstkontroll (RBAC). Genom att konfigurera RBAC-principer kan du associera behörigheter med en roll i organisationen. Det här abstraktionsskiktet gör det enklare att se till att människor bara har de behörigheter som krävs för att utföra sitt arbetsansvar. Auktorisering som hanteras av ARM-roller för klusterhantering (kontrollplan) och åtkomst till klusterdata (dataplan) som hanteras av klusteråtkomsthantering.

Klusterhanteringsroller (Kontrollplan/ARM-roller)

Åtgärd HDInsight på AKS-klusterpoolsadministratör HDInsight på AKS-klusteradministratör
Skapa/ta bort klusterpool
Tilldela behörighet och roller i klusterpoolen
Skapa/ta bort kluster
Hantera kluster
Konfigurationshantering
Skriptåtgärder
Bibliotekshantering
Övervakning
Skalningsåtgärder

Rollerna ovan är ur ARM-driftsperspektivet. Mer information finns i Bevilja en användare åtkomst till Azure-resurser med hjälp av Azure-portalen – Azure RBAC.

Klusteråtkomst (dataplan)

Du kan tillåta användare, tjänstens huvudnamn, hanterade identiteter att komma åt klustret via portalen eller med hjälp av ARM.

Med den här åtkomsten kan du

  • Visa kluster och hantera jobb.
  • Utför alla övervaknings- och hanteringsåtgärder.
  • Utför automatiska skalningsåtgärder och uppdatera antalet noder.

Åtkomsten tillhandahålls inte för

  • Borttagning av kluster

Skärmbild som visar åtkomst till klusterdata.

Viktigt!

Alla nyligen tillagda användare kräver ytterligare rollen "Azure Kubernetes Service RBAC Reader" för att visa tjänstens hälsa.

Granskning

Granskning av klusterresursåtkomst krävs för att spåra obehörig eller oavsiktlig åtkomst till resurserna. Det är lika viktigt som att skydda klusterresurserna från obehörig åtkomst.

Resursgruppsadministratören kan visa och rapportera all åtkomst till HDInsight på AKS-klusterresurser och data med hjälp av aktivitetsloggen. Administratören kan visa och rapportera ändringar i åtkomstkontrollprinciperna.

Kryptering

Det är viktigt att skydda data för att uppfylla organisationens säkerhet och efterlevnadskrav. Förutom att begränsa åtkomsten till data från obehöriga anställda bör du kryptera dem. Lagringen och diskarna (OS-disken och den beständiga datadisken) som används av klusternoderna och containrarna krypteras. Data i Azure Storage krypteras och dekrypteras transparent med 256-bitars AES-kryptering, en av de starkaste blockkrypteringarna som är tillgängliga och är FIPS 140-2-kompatibel. Azure Storage-kryptering är aktiverat för alla lagringskonton, vilket gör data säkra som standard. Du behöver inte ändra din kod eller dina program för att dra nytta av Azure Storage-kryptering. Kryptering av data under överföring hanteras med TLS 1.2.

Efterlevnad

Azures efterlevnadserbjudanden baseras på olika typer av garantier, inklusive formella certifieringar. Även attesteringar, valideringar och auktoriseringar. Utvärderingar som tagits fram av oberoende revisionsföretag från tredje part. Avtalsändringar, självutvärderingar och kundvägledningsdokument som skapats av Microsoft. Information om HDInsight om AKS-efterlevnad finns i Microsoft Trust Center och Översikt över Microsoft Azure-efterlevnad.

Delad ansvarsmodell

Följande bild sammanfattar de viktigaste systemsäkerhetsområdena och de säkerhetslösningar som är tillgängliga för dig. Det belyser också vilka säkerhetsområden som är ditt ansvar som kund och områden som ansvarar för HDInsight på AKS som tjänstleverantör.

Skärmbild som visar modellen för delat ansvar.

Följande tabell innehåller länkar till resurser för varje typ av säkerhetslösning.

Säkerhetsområde Tillgängliga lösningar Ansvarig part
Säkerhet för dataåtkomst Konfigurera åtkomstkontrollistor för ACL:er för Azure Data Lake Storage Gen2 Kund
Aktivera egenskapen Säker överföring som krävs för lagring Kund
Konfigurera Azure Storage-brandväggar och virtuella nätverk Kund
Säkerhet för operativsystem Skapa kluster med de senaste HDInsight på AKS-versioner Kund
Nätverkssäkerhet Konfigurera ett virtuellt nätverk
Konfigurera trafik med brandväggsregler Kund
Konfigurera utgående trafik som krävs Kund