Självstudie: Använda Azure Key Vault-providern för Secrets Store CSI-drivrutinen i ett AKS-kluster (Azure Kubernetes Service)
Artikel
Lär dig hur du ansluter till Azure Key Vault med CSI-drivrutinen i ett AKS-kluster (Azure Kubernetes Service) med hjälp av Service Connector. I den här självstudien slutför du följande uppgifter:
Skapa ett AKS-kluster och ett Azure Key Vault.
Skapa en anslutning mellan AKS-klustret och Azure Key Vault med Service Connector.
Skapa en SecretProviderClass CRD och en pod som använder CSI-providern för att testa anslutningen.
Rensa resurser.
Varning
Microsoft rekommenderar att du använder det säkraste tillgängliga autentiseringsflödet. Det autentiseringsflöde som beskrivs i den här proceduren kräver mycket stort förtroende för programmet och medför risker som inte finns i andra flöden. Du bör bara använda det här flödet när andra säkrare flöden, till exempel hanterade identiteter, inte är livskraftiga.
az group create \
--name MyResourceGroup \
--location eastus
Skapa ett AKS-kluster med följande kommando eller referera till självstudien. Det här är klustret där vi skapar tjänstanslutningen, podddefinitionen och distribuerar exempelprogrammet till.
Azure CLI
az aks create \
--resource-group MyResourceGroup \
--name MyAKSCluster \
--enable-managed-identity \
--node-count1
Anslut till klustret med följande kommando.
Azure CLI
az aks get-credentials \
--resource-group MyResourceGroup \
--name MyAKSCluster
Skapa ett Azure Key Vault med följande kommando eller referera till självstudien. Det här är måltjänsten som är ansluten till AKS-klustret och CSI-drivrutinen synkroniserar hemligheter från.
Gå till lagringsplatsens exempelmapp för Azure Key Vault:
Bash
cd serviceconnector-aks-samples/azure-keyvault-csi-provider
Ersätt platshållarna i secret_provider_class.yaml filen i azure-keyvault-csi-provider mappen.
Ersätt <AZURE_KEYVAULT_NAME> med namnet på nyckelvalvet som vi skapade och anslöt. Du kan få värdet från Azure Portal för Service Connector.
Ersätt <AZURE_KEYVAULT_TENANTID> med klientorganisations-ID:t för nyckelvalvet. Du kan få värdet från Azure Portal för Service Connector.
Ersätt <AZURE_KEYVAULT_CLIENTID> med identitetsklient-ID för azureKeyvaultSecretsProvider tillägget. Du kan få värdet från Azure Portal för Service Connector.
Ersätt <KEYVAULT_SECRET_NAME> med namnet på nyckelvalvets hemlighet som vi skapade, till exempel ExampleSecret
Distribuera Kubernetes-resurserna till klustret med kubectl apply kommandot . Installera kubectl lokalt med kommandot az aks install-cli om det inte är installerat.
SecretProviderClass Distribuera CRD.
Bash
kubectl apply -f secret_provider_class.yaml
podDistribuera . Kommandot skapar en podd med namnet sc-demo-keyvault-csi i standardnamnområdet för aks-klustret.
Bash
kubectl apply -f pod.yaml
Kontrollera att distributionen lyckas genom att visa podden med kubectl.
Bash
kubectl get pod/sc-demo-keyvault-csi
När podden har startats är det monterade innehållet på den volymsökväg som anges i din distributions-YAML tillgängligt. Använd följande kommandon för att verifiera dina hemligheter och skriva ut en testhemlighet.
Visa hemligheter som lagras i hemlighetsarkivet med hjälp av följande kommando.
Bash
kubectl exec sc-demo-keyvault-csi -- ls /mnt/secrets-store/
Visa en hemlighet i arkivet med hjälp av följande kommando. Det här exempelkommandot visar testhemligheten ExampleSecret.
Om du inte behöver återanvända de resurser som du har skapat i den här självstudien tar du bort alla resurser som du har skapat genom att ta bort resursgruppen.
Azure CLI
az group delete \
--resource-group MyResourceGroup
Nästa steg
Läs följande artiklar om du vill veta mer om begrepp för Service Connector och hur det hjälper AKS att ansluta till tjänster.
Lär dig hur du på ett säkert sätt lagrar programhemligheter och konfigurationer med hjälp av inbyggda Kubernetes-resurser i Azure Kubernetes Service (AKS).
Demonstrera de färdigheter som krävs för att implementera säkerhetskontroller, upprätthålla en organisations säkerhetsstatus och identifiera och åtgärda säkerhetsrisker.
Lär dig hur du konfigurerar Azure Key Vault Provider for Secrets Store CSI Driver-gränssnittet som ett tillägg i Azure Arc-aktiverat Kubernetes-kluster
Lär dig hur du använder Service Connector för att ansluta AKS till andra Azure-tjänster. Läs mer om åtgärder för Service Connector, resurshantering och felsökning.