Azure Kubernetes Service (AKS) düğüm havuzları için Federal Bilgi İşleme Standardı'nı (FIPS) etkinleştirme

Federal Bilgi İşleme Standardı (FIPS) 140-2, bilgi teknolojisi ürün ve sistemlerinde şifreleme modülleri için minimum güvenlik gereksinimlerini tanımlayan bir ABD kamu standardıdır. Azure Kubernetes Service (AKS), FIPS 140-2 etkin linux ve Windows düğüm havuzları oluşturmanıza olanak tanır. FIPS özellikli düğüm havuzlarında çalışan dağıtımlar, daha fazla güvenlik sağlamak ve FedRAMP uyumluluğu kapsamında güvenlik denetimlerini karşılamaya yardımcı olmak için bu şifreleme modüllerini kullanabilir. FIPS 140-2 hakkında daha fazla bilgi için bkz. Federal Bilgi İşleme Standardı (FIPS) 140.

Önemli

March 17, 2027 tarihinden itibaren Azure Kubernetes Service (AKS) artık Ubuntu 20.04 için güvenlik güncelleştirmelerini desteklemez veya sağlamaz. Mevcut düğüm görüntüleri silinir ve Ubuntu 20.04 çalıştıran düğüm havuzlarını ölçeklendiremezsiniz. Düğüm havuzlarınızı Kubernetes sürüm 1.35+ sürümüne yükselterek desteklenen bir Ubuntu sürümüne geçin. Bu kullanımdan kaldırma hakkında daha fazla bilgi için bkz. GitHub kullanımdan kaldırma sorunu ve Azure Güncelleştirmeleri kullanımdan kaldırma duyurusu. Duyurular ve güncelleştirmeler hakkında bilgi sahibi olmak için AKS sürüm notlarını izleyin.

Önemli

November 30, 2025 tarihinden itibaren Azure Kubernetes Service (AKS) artık Azure Linux 2.0 için güvenlik güncelleştirmelerini desteklemez veya sağlamaz. Azure Linux 2.0 düğüm görüntüsü 202512.06.0 sürümünde dondurulur. 31 Mart 2026'dan itibaren düğüm görüntüleri kaldırılacak ve düğüm havuzlarınızı ölçeklendiremeyeceksiniz. düğüm havuzlarınızı desteklenen bir Kubernetes sürümüne yükselterek veya osSku AzureLinux3 ile desteklenen bir Azure Linux sürümüne geçin. Daha fazla bilgi için bkz. Tasfiye GitHub sorunu ve Azure Güncelleştirmelerinin kullanımdan kaldırılmasına ilişkin duyuru. Duyurular ve güncelleştirmeler hakkında bilgi sahibi olmak için AKS sürüm notlarını izleyin.

Önkoşullar

  • Etkin bir Azure aboneliği. Azure aboneliğiniz yoksa başlamadan önce free hesabı oluşturun.

  • komutunu kullanarak az account set abonelik bağlamınızı ayarlayın. Örneğin:

    az account set --subscription "00000000-0000-0000-0000-000000000000"
    
  • kubectl yüklendi. komutunu kullanarak az aks install-cli yerel olarak yükleyebilirsiniz.

Sürüm uyumluluğu

  • Azure CLI sürüm 2.32.0 veya üzeri yüklü ve yapılandırılmış. Sürümü bulmak için az --version komutunu çalıştırın. Azure CLI yükleme veya yükseltme hakkında daha fazla bilgi için bkz. Azure CLI yükleme.
  • Bu makaledeki ARM şablonu örnekleri, 2023-03-01 ve Microsoft.ContainerService/managedClusters için API sürümü Microsoft.ContainerService/managedClusters/agentPools kullanır.
  • Bu makaledeki Bicep örneklerinde, Microsoft.ContainerService/managedClusters ve Microsoft.ContainerService/managedClusters/agentPools için API sürümü 2023-03-01 kullanılır.
  • Bu makaledeki Terraform örnekleri, AzureRM sağlayıcısı 3.x'i kullanır.
  • Terraform FIPS ayarları için enable_fips_image üzerinde azurerm_kubernetes_cluster.default_node_pool ve fips_enabled üzerinde azurerm_kubernetes_cluster_node_pool kullanın.

Sınırlamalar

FIPS özellikli düğüm havuzları aşağıdaki sınırlamalara sahiptir:

  • FIPS özellikli düğüm havuzları Için Kubernetes sürüm 1.19 ve üzeri gerekir.
  • FIPS için kullanılan temel paketleri veya modülleri güncelleştirmek için Node görüntü yükseltmesini kullanmanız gerekir.
  • FIPS düğümlerinde kapsayıcı görüntüleri FIPS uyumluluğu için değerlendirilmez.
  • FIPS bazı kimlik doğrulama modüllerini devre dışı bırakdığından CIFS paylaşımını bağlama işlemi başarısız oluyor. Bu sorunu geçici olarak çözmek için bkz. FIPS özellikli düğüm havuzuna dosya paylaşımı bağlanırken oluşan hatalar.
  • Arm64 VM'leri içeren FIPS özellikli düğüm havuzları yalnızca Azure Linux 3.0+ ile desteklenir.
  • AKS izleme eklentisi, Aracı sürüm 3.1.17 (Linux) ve Win-3.1.17 (Windows) ile başlayan Ubuntu, Azure Linux ve Windows ile FIPS özellikli düğüm havuzlarını destekler.

Önemli

FIPS özellikli Linux görüntüsü, Linux tabanlı düğüm havuzları için kullanılan varsayılan Linux görüntüsünden farklı bir görüntüdür.

FIPS özellikli düğüm görüntüleri, FIPS etkin olmayan görüntülerden farklı sürüm numaralarına (çekirdek sürümü gibi) sahip olabilir. FIPS özellikli düğüm havuzları ve düğüm görüntüleri için güncelleştirme döngüsü, FIPS etkin olmayan düğüm havuzlarından ve görüntülerden farklı olabilir.

Desteklenen işletim sistemi sürümleri

Desteklenen tüm işletim sistemi türlerinde (Linux ve Windows) FIPS özellikli düğüm havuzları oluşturabilirsiniz. Ancak, tüm işletim sistemi sürümleri FIPS özellikli düğüm havuzlarını desteklemez. Yeni bir işletim sistemi sürümü yayımlandıktan sonra genellikle FIPS uyumlu olmadan önce bir bekleme süresi olur.

Aşağıdaki tablo, FIPS özellikli düğüm havuzları için desteklenen işletim sistemi sürümlerini içerir:

İşletim sistemi türü İşletim Sistemi SKU'su FIPS uyumluluğu Varsayılan
Linux Ubuntu Destekleniyor Varsayılan olarak devre dışı
Linux Linux Azure Destekleniyor Varsayılan olarak devre dışı
Windows Windows Server 2022 Destekleniyor Varsayılan olarak etkin
Windows Windows Server 2025 Destekleniyor Varsayılan olarak etkindir ve devre dışı bırakılamaz

FIPS özellikli Ubuntu istenirken, varsayılan Ubuntu sürümü FIPS'yi desteklemiyorsa, AKS varsayılan olarak Ubuntu'nun en son FIPS tarafından desteklenen sürümünü kullanır. Örneğin, Linux düğüm havuzları için Ubuntu 22.04 varsayılandır. 22.04 şu anda FIPS'yi desteklemediğinden AKS, Linux FIPS özellikli düğüm havuzları için varsayılan olarak Ubuntu 20.04'ü kullanır.

Uyarı

Daha önce, belirli bir işletim sisteminin GetOSOptions FIPS'yi destekleyip desteklemediğini belirlemek için API'yi kullanabilirsiniz. GetOSOptions API artık kullanım dışıdır ve artık 2024-05-01 sürümünden itibaren yeni AKS API sürümlerine dahil değildir.

Terraform yapılandırma dosyasını oluşturma

Terraform yapılandırma dosyaları, Terraform'un oluşturduğu ve yönettiği altyapıyı tanımlar.

  1. main.tf adlı bir dosya oluşturun ve Terraform sürümünü tanımlamak ve Azure sağlayıcısını belirtmek için aşağıdaki kodu ekleyin:

    terraform {
      required_version = ">= 1.0"
    
      required_providers {
        azurerm = {
          source  = "hashicorp/azurerm"
          version = "~> 3.0"
        }
      }
    }
    
    provider "azurerm" {
      features {}
    }
    
  2. Azure kaynak grubu oluşturmak için aşağıdaki kodu main.tf ekleyin. Kaynak grubunun adını ve konumunu gerektiği gibi değiştirebilirsiniz.

    resource "azurerm_resource_group" "example" {
      name     = "example-fips-rg"
      location = "East US"
    }
    

FIPS özellikli varsayılan düğüm havuzuyla AKS kümesi oluşturma

Yeni bir AKS kümesi oluştururken varsayılan düğüm havuzunda FIPS'yi etkinleştirebilirsiniz.

FIPS özellikli varsayılan bir düğüm havuzu bulunan bir kümede, daha fazla düğüm havuzu oluştururken, --enable-fips-image parametresini kullanarak yeni düğüm havuzlarında da FIPS'i etkinleştirmeniz gerekir.

  1. parametresiyle az aks create komutunu kullanarak varsayılan düğüm havuzunda FIPS'nin --enable-fips-image etkinleştirildiği bir AKS kümesi oluşturun.

    az aks create \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --node-count 3 \
        --enable-fips-image
    
  2. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı, varsayılan düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    nodepool1  True
    

AKS kümesi oluşturma sırasında FIPS'nin etkinleştirilmesi şu anda Azure portalında desteklenmez. FIPS özellikli varsayılan düğüm havuzuna sahip bir küme oluşturmak için bu makaledeki Azure CLI, ARM şablonu, Bicep veya Terraform yönergelerini kullanın.

FIPS özellikli varsayılan düğüm havuzu bulunan bir kümede, daha fazla düğüm havuzu oluştururken, yeni düğüm havuzlarında da FIPS'yi etkinleştirmek için enableFips'i true'e ayarlamanız gerekir.

  1. Aracı havuzu profilinde enableFips özelliğini true olarak ayarlayarak ARM şablonu kullanarak varsayılan düğümlü havuzda FIPS'nin etkinleştirildiği bir AKS kümesi oluşturun. Örneğin:

    {
      "type": "Microsoft.ContainerService/managedClusters",
      "location": "[parameters('location')]",
      "name": "[parameters('clusterName')]",
      "properties": {
        "kubernetesVersion": "1.27",
        "enableRBAC": true,
        "dnsPrefix": "[parameters('dnsPrefix')]",
        "agentPoolProfiles": [
          {
            "name": "nodepool1",
            "count": 3,
            "vmSize": "Standard_D2s_v3",
            "osType": "Linux",
            "osSKU": "Ubuntu",
            "type": "VirtualMachineScaleSets",
            "mode": "System",
            "enableFips": true
          }
        ]
      },
      "identity": {
        "type": "SystemAssigned"
      }
    }
    
  2. Azure portal, Azure CLI veya Azure PowerShell kullanarak ARM şablonunu dağıtın. ARM şablonlarını dağıtma hakkında daha fazla bilgi için bkz. ARM şablonlarıyla kaynakları dağıtma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı, varsayılan düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    nodepool1  True
    

FIPS özellikli varsayılan düğüm havuzu bulunan bir kümede, daha fazla düğüm havuzu oluştururken, yeni düğüm havuzlarında da FIPS'yi etkinleştirmek için enableFIPS'i true'e ayarlamanız gerekir.

  1. Bicep kullanarak, aracı havuzu profilinde enableFIPS öğesini true olarak ayarlayarak varsayılan düğüm havuzunda FIPS etkinleştirilmiş bir AKS kümesi oluşturun. Örneğin:

    param location string
    param clusterName string
    param dnsPrefix string
    
    resource aks 'Microsoft.ContainerService/managedClusters@2023-03-01' = {
      name: clusterName
      location: location
      identity: {
        type: 'SystemAssigned'
      }
      properties: {
        kubernetesVersion: '1.27'
        enableRBAC: true
        dnsPrefix: dnsPrefix
        agentPoolProfiles: [
          {
            name: 'nodepool1'
            count: 3
            vmSize: 'Standard_D2s_v3'
            osType: 'Linux'
            osSKU: 'Ubuntu'
            type: 'VirtualMachineScaleSets'
            mode: 'System'
            enableFIPS: true
          }
        ]
      }
    }
    
  2. Azure CLI, Azure PowerShell veya Azure portal kullanarak Bicep dosyasını dağıtın. Bicep dosyalarını dağıtma hakkında daha fazla bilgi için bkz. Visual Studio Code kullanarak Bicep dosyaları oluşturma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı, varsayılan düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    nodepool1  True
    

Zaten FIPS etkinleştirilmiş varsayılan bir düğüm havuzuna sahip bir kümede daha fazla düğüm havuzu oluştururken, azurerm_kubernetes_cluster_node_pool üzerindeki fips_enabled ayarını true olarak değiştirerek yeni düğüm havuzlarında da FIPS'i etkinleştirmeniz gerekir.

  1. Varsayılan düğüm havuzunda FIPS etkinleştirilmiş bir AKS kümesi oluşturmak için aşağıdaki kodu main.tf ekleyin:

    resource "azurerm_kubernetes_cluster" "example" {
      name                = "example-aks-cluster"
      location            = azurerm_resource_group.example.location
      resource_group_name = azurerm_resource_group.example.name
      dns_prefix          = "example-aks"
    
      default_node_pool {
        name              = "nodepool1"
        node_count        = 3
        vm_size           = "Standard_D2s_v3"
        os_sku            = "Ubuntu"
        enable_fips_image = true
      }
    
      identity {
        type = "SystemAssigned"
      }
    }
    
  2. main.tf komutunu kullanarak terraform init dosyanızın bulunduğu dizinde Terraform'u başlatın.

    terraform init
    
  3. terraform plan komutunu kullanarak bir Terraform yürütme planı oluşturun.

    terraform plan
    
  4. FiPS özellikli varsayılan düğüm havuzuyla kümeyi dağıtmak için komutunu kullanarak terraform apply yapılandırmayı uygulayın.

    terraform apply
    
  5. [az aks get-credentials][az-aks-get-credentials] komutunu kullanarak AKS kümesine bağlanın.

    az aks get-credentials \
        --resource-group myResourceGroup \
        --name myAKSCluster
    
  6. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı, varsayılan düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    nodepool1  True
    

azurerm_kubernetes_cluster kaynağı hakkında daha fazla bilgi için Terraform Azure sağlayıcısı belgelerine bakın.

Mevcut AKS kümesine FIPS özellikli linux düğüm havuzu ekleme

  1. parametresiyle az aks nodepool add komutunu kullanarak --enable-fips-image mevcut kümeye FIPS özellikli bir Linux düğüm havuzu ekleyin.

    az aks nodepool add \
        --resource-group myResourceGroup \
        --cluster-name myAKSCluster \
        --name fipsnp \
        --enable-fips-image
    
  2. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı fipsnp düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    fipsnp     True
    nodepool1  False  
    
  3. komutunu kullanarak düğümleri listeleyin kubectl get nodes .

    kubectl get nodes
    

    Aşağıdaki örnek çıktı, kümedeki düğümlerin listesini gösterir. ile aks-fipsnp başlayan düğümler, FIPS özellikli düğüm havuzunun bir parçasıdır.

    NAME                                STATUS   ROLES   AGE     VERSION
    aks-fipsnp-12345678-vmss000000      Ready    agent   6m4s    v1.19.9
    aks-fipsnp-12345678-vmss000001      Ready    agent   5m21s   v1.19.9
    aks-fipsnp-12345678-vmss000002      Ready    agent   6m8s    v1.19.9
    aks-nodepool1-12345678-vmss000000   Ready    agent   34m     v1.19.9
    
  4. komutunu kullanarak kubectl debug FIPS özellikli düğüm havuzundaki düğümlerden birinde etkileşimli bir oturumla bir dağıtım çalıştırın.

    kubectl debug node/aks-fipsnp-12345678-vmss000000 -it --image=mcr.microsoft.com/dotnet/runtime-deps:6.0
    
  5. Etkileşimli oturum çıkışından FIPS şifreleme kitaplıklarının etkinleştirildiğini doğrulayın. Çıkışınız aşağıdaki örnek çıkışa benzer olmalıdır:

    root@aks-fipsnp-12345678-vmss000000:/# cat /proc/sys/crypto/fips_enabled
    1
    

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

Şu anda Linux düğüm havuzu eklerken FIPS'in etkinleştirilmesi Azure portalında desteklenmemektedir. FIPS özellikli bir Linux düğüm havuzu eklemek için bu makaledeki Azure CLI, ARM şablonu, Bicep veya Terraform yönergelerini kullanın.

  1. ARM şablonunu kullanarak enableFips özelliği olarak ayarlanmış bir aracı havuzu kaynağı true ile FIPS-uyumlu bir Linux düğüm havuzu oluşturun. Örneğin:

    {
      "type": "Microsoft.ContainerService/managedClusters/agentPools",
      "apiVersion": "2023-03-01",
      "name": "[concat(parameters('clusterName'), '/fipsnp')]",
      "properties": {
        "count": 3,
        "vmSize": "Standard_D2s_v3",
        "osType": "Linux",
        "osSKU": "Ubuntu",
        "mode": "User",
        "enableFips": true
      }
    }
    
  2. Azure portal, Azure CLI veya Azure PowerShell kullanarak ARM şablonunu dağıtın. ARM şablonlarını dağıtma hakkında daha fazla bilgi için bkz. ARM şablonlarıyla kaynakları dağıtma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı fipsnp düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    fipsnp     True
    nodepool1  False  
    
  4. komutunu kullanarak düğümleri listeleyin kubectl get nodes .

    kubectl get nodes
    

    Aşağıdaki örnek çıktı, kümedeki düğümlerin listesini gösterir. ile aks-fipsnp başlayan düğümler, FIPS özellikli düğüm havuzunun bir parçasıdır.

    NAME                                STATUS   ROLES   AGE     VERSION
    aks-fipsnp-12345678-vmss000000      Ready    agent   6m4s    v1.19.9
    aks-fipsnp-12345678-vmss000001      Ready    agent   5m21s   v1.19.9
    aks-fipsnp-12345678-vmss000002      Ready    agent   6m8s    v1.19.9
    aks-nodepool1-12345678-vmss000000   Ready    agent   34m     v1.19.9
    
  5. komutunu kullanarak kubectl debug FIPS özellikli düğüm havuzundaki düğümlerden birinde etkileşimli bir oturumla bir dağıtım çalıştırın.

    kubectl debug node/aks-fipsnp-12345678-vmss000000 -it --image=mcr.microsoft.com/dotnet/runtime-deps:6.0
    
  6. Etkileşimli oturum çıkışından FIPS şifreleme kitaplıklarının etkinleştirildiğini doğrulayın. Çıkışınız aşağıdaki örnek çıkışa benzer olmalıdır:

    root@aks-fipsnp-12345678-vmss000000:/# cat /proc/sys/crypto/fips_enabled
    1
    

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

  1. Bicep kullanarak, enableFIPStrue olarak ayarlanmış bir aracı havuzu kaynağı dağıttıktan sonra FIPS uyumlu bir Linux düğüm havuzu oluşturun. Örneğin:

    param clusterName string
    param nodePoolName string = 'fipsnp'
    
    resource nodePool 'Microsoft.ContainerService/managedClusters/agentPools@2023-03-01' = {
      name: '${clusterName}/${nodePoolName}'
      properties: {
        count: 3
        vmSize: 'Standard_D2s_v3'
        osType: 'Linux'
        osSKU: 'Ubuntu'
        mode: 'User'
        enableFIPS: true
      }
    }
    
  2. Azure CLI, Azure PowerShell veya Azure portal kullanarak Bicep dosyasını dağıtın. Bicep dosyalarını dağıtma hakkında daha fazla bilgi için bkz. Visual Studio Code kullanarak Bicep dosyaları oluşturma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı fipsnp düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    fipsnp     True
    nodepool1  False  
    
  4. komutunu kullanarak düğümleri listeleyin kubectl get nodes .

    kubectl get nodes
    

    Aşağıdaki örnek çıktı, kümedeki düğümlerin listesini gösterir. ile aks-fipsnp başlayan düğümler, FIPS özellikli düğüm havuzunun bir parçasıdır.

    NAME                                STATUS   ROLES   AGE     VERSION
    aks-fipsnp-12345678-vmss000000      Ready    agent   6m4s    v1.19.9
    aks-fipsnp-12345678-vmss000001      Ready    agent   5m21s   v1.19.9
    aks-fipsnp-12345678-vmss000002      Ready    agent   6m8s    v1.19.9
    aks-nodepool1-12345678-vmss000000   Ready    agent   34m     v1.19.9
    
  5. komutunu kullanarak kubectl debug FIPS özellikli düğüm havuzundaki düğümlerden birinde etkileşimli bir oturumla bir dağıtım çalıştırın.

    kubectl debug node/aks-fipsnp-12345678-vmss000000 -it --image=mcr.microsoft.com/dotnet/runtime-deps:6.0
    
  6. Etkileşimli oturum çıkışından FIPS şifreleme kitaplıklarının etkinleştirildiğini doğrulayın. Çıkışınız aşağıdaki örnek çıkışa benzer olmalıdır:

    root@aks-fipsnp-12345678-vmss000000:/# cat /proc/sys/crypto/fips_enabled
    1
    

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

  1. AKS kümenize FIPS özellikli bir Linux düğüm havuzu eklemek için aşağıdaki kodu main.tf ekleyin:

    resource "azurerm_kubernetes_cluster_node_pool" "fips_linux" {
      name                   = "fipsnp"
      kubernetes_cluster_id  = azurerm_kubernetes_cluster.example.id
      vm_size                = "Standard_D2s_v3"
      os_type                = "Linux"
      os_sku                 = "Ubuntu"
      node_count             = 3
      fips_enabled           = true
    
      node_taints = []
    }
    
  2. Güncelleştirilmiş Terraform yapılandırmasını terraform plan ve terraform apply komutlarını kullanarak uygulayın.

    terraform plan
    terraform apply
    
  3. [az aks get-credentials][az-aks-get-credentials] komutunu kullanarak AKS kümesine bağlanın.

    az aks get-credentials \
        --resource-group myResourceGroup \
        --name myAKSCluster
    
  4. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı fipsnp düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    fipsnp     True
    nodepool1  False  
    
  5. komutunu kullanarak düğümleri listeleyin kubectl get nodes .

    kubectl get nodes
    

    Aşağıdaki örnek çıktı, kümedeki düğümlerin listesini gösterir. ile aks-fipsnp başlayan düğümler, FIPS özellikli düğüm havuzunun bir parçasıdır.

    NAME                                STATUS   ROLES   AGE     VERSION
    aks-fipsnp-12345678-vmss000000      Ready    agent   6m4s    v1.19.9
    aks-fipsnp-12345678-vmss000001      Ready    agent   5m21s   v1.19.9
    aks-fipsnp-12345678-vmss000002      Ready    agent   6m8s    v1.19.9
    aks-nodepool1-12345678-vmss000000   Ready    agent   34m     v1.19.9
    
  6. komutunu kullanarak kubectl debug FIPS özellikli düğüm havuzundaki düğümlerden birinde etkileşimli bir oturumla bir dağıtım çalıştırın.

    kubectl debug node/aks-fipsnp-12345678-vmss000000 -it --image=mcr.microsoft.com/dotnet/runtime-deps:6.0
    
  7. Etkileşimli oturum çıkışından FIPS şifreleme kitaplıklarının etkinleştirildiğini doğrulayın. Çıkışınız aşağıdaki örnek çıkışa benzer olmalıdır:

    root@aks-fipsnp-12345678-vmss000000:/# cat /proc/sys/crypto/fips_enabled
    1
    

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

azurerm_kubernetes_cluster_node_pool kaynağı hakkında daha fazla bilgi için Terraform Azure sağlayıcısı belgelerine bakın.

FIPS özellikli Windows düğüm havuzu ekleme

Bu bölümde, var olan bir AKS kümesine Windows düğüm havuzu ekleyeceğiz. Windows Server 2022 ve sonraki düğüm havuzları, enableFipsTrue göstermiyorsa bile FIPS'yi varsayılan olarak etkinleştirir. Windows Server 2025 ve üzeri düğüm havuzları FIPS devre dışı bırakmayı desteklemez.

  1. az aks nodepool add komutunu kullanarak Windows düğüm havuzu oluşturun. Linux tabanlı düğüm havuzlarının aksine, Windows düğüm havuzları aynı görüntü kümesini paylaşır.

    az aks nodepool add \
        --resource-group myResourceGroup \
        --cluster-name myAKSCluster \
        --name fipsnp \
        --enable-fips-image \
        --os-type Windows
    
  2. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    
  3. düğüm havuzunda bir Windows düğümüne RDP bağlantısı oluşturarak ve kayıt defterini denetleyerek Windows düğüm havuzlarının FIPS şifreleme kitaplıklarına erişimi olduğunu doğrulayın. Çalıştır uygulamasında girinregedit.

  4. Kayıt defterinde HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy öğesini arayın.

  5. Enabled olarak ayarlanırsa FIPS etkinleştirilir.

    FIPS Algoritma İlkesi için kayıt defteri düzenleyicisini ve ilkenin etkinleştirildiğini gösteren ekran görüntüsü.

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

Windows düğüm havuzları için FIPS ayarlarını etkinleştirmek veya devre dışı bırakmak için Azure portal deneyimi yoktur. Azure portalı kullanılarak oluşturulan tüm Windows düğüm havuzları FIPS etkindir. Windows Server 2022 ve sonraki düğüm havuzları FIPS'yi varsayılan olarak etkinleştirir ve Windows Server 2025 ve üzeri düğüm havuzları FIPS'nin devre dışı bırakılabilmesini desteklemez.

  1. ARM şablonu kullanarak osType değerine Windows olarak ayarlanmış bir aracı havuzu kaynağını dağıtarak bir Windows düğüm havuzu oluşturun. Örneğin:

    {
      "type": "Microsoft.ContainerService/managedClusters/agentPools",
      "apiVersion": "2023-03-01",
      "name": "[concat(parameters('clusterName'), '/fipsnp')]",
      "properties": {
        "count": 3,
        "vmSize": "Standard_D2s_v3",
        "osType": "Windows",
        "osSKU": "Windows2022",
        "mode": "User"
      }
    }
    
  2. Azure portal, Azure CLI veya Azure PowerShell kullanarak ARM şablonunu dağıtın. ARM şablonlarını dağıtma hakkında daha fazla bilgi için bkz. ARM şablonlarıyla kaynakları dağıtma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    
  4. düğüm havuzunda bir Windows düğümüne RDP bağlantısı oluşturarak ve kayıt defterini denetleyerek Windows düğüm havuzlarının FIPS şifreleme kitaplıklarına erişimi olduğunu doğrulayın. Çalıştır uygulamasında girinregedit.

  5. Kayıt defterinde HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy öğesini arayın.

  6. Enabled olarak ayarlanırsa FIPS etkinleştirilir.

    FIPS Algoritma İlkesi için kayıt defteri düzenleyicisini ve ilkenin etkinleştirildiğini gösteren ekran görüntüsü.

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

  1. osType Windows olarak ayarlanmış bir aracı havuzu kaynağını dağıtarak, Bicep kullanarak Windows düğüm havuzu oluşturun. Örneğin:

    param clusterName string
    param nodePoolName string = 'fipsnp'
    
    resource nodePool 'Microsoft.ContainerService/managedClusters/agentPools@2023-03-01' = {
      name: '${clusterName}/${nodePoolName}'
      properties: {
        count: 3
        vmSize: 'Standard_D2s_v3'
        osType: 'Windows'
        osSKU: 'Windows2022'
        mode: 'User'
        enableFIPS: true
      }
    }
    
  2. Azure CLI, Azure PowerShell veya Azure portal kullanarak Bicep dosyasını dağıtın. Bicep dosyalarını dağıtma hakkında daha fazla bilgi için bkz. Visual Studio Code kullanarak Bicep dosyaları oluşturma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    
  4. düğüm havuzunda bir Windows düğümüne RDP bağlantısı oluşturarak ve kayıt defterini denetleyerek Windows düğüm havuzlarının FIPS şifreleme kitaplıklarına erişimi olduğunu doğrulayın. Çalıştır uygulamasında girinregedit.

  5. Kayıt defterinde HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy öğesini arayın.

  6. Enabled olarak ayarlanırsa FIPS etkinleştirilir.

    FIPS Algoritma İlkesi için kayıt defteri düzenleyicisini ve ilkenin etkinleştirildiğini gösteren ekran görüntüsü.

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

  1. AKS kümenizde Windows düğüm havuzu oluşturmak için aşağıdaki kodu main.tf ekleyin:

    resource "azurerm_kubernetes_cluster_node_pool" "fips_windows" {
      name                   = "fipsnp"
      kubernetes_cluster_id  = azurerm_kubernetes_cluster.example.id
      vm_size                = "Standard_D2s_v3"
      os_type                = "Windows"
      os_sku                 = "Windows2022"
      node_count             = 3
      fips_enabled           = true
    
      node_taints = []
    }
    
  2. Güncelleştirilmiş Terraform yapılandırmasını terraform plan ve terraform apply komutlarını kullanarak uygulayın.

    terraform plan
    terraform apply
    
  3. [az aks get-credentials][az-aks-get-credentials] komutunu kullanarak AKS kümesine bağlanın.

    az aks get-credentials \
        --resource-group myResourceGroup \
        --name myAKSCluster
    
  4. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzu yapılandırmanızı doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    
  5. düğüm havuzunda bir Windows düğümüne RDP bağlantısı oluşturarak ve kayıt defterini denetleyerek Windows düğüm havuzlarının FIPS şifreleme kitaplıklarına erişimi olduğunu doğrulayın. Çalıştır uygulamasında girinregedit.

  6. Kayıt defterinde HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy öğesini arayın.

  7. Enabled olarak ayarlanırsa FIPS etkinleştirilir.

    FIPS Algoritma İlkesi için kayıt defteri düzenleyicisini ve ilkenin etkinleştirildiğini gösteren ekran görüntüsü.

    FIPS özellikli düğüm havuzları, dağıtımların bu düğüm havuzlarını hedeflemek için kullanabileceği bir kubernetes.azure.com/fips_enabled=true etiketine de sahiptir.

FIPS'yi etkinleştirmek veya devre dışı bırakmak için mevcut düğüm havuzunu güncelleştirme

Mevcut Linux düğüm havuzları FIPS'yi etkinleştirmek veya devre dışı bırakmak için güncelleştirilebilir. Düğüm havuzlarınızı FIPS olmayan bir ortamdan FIPS'ye geçirmeyi planlıyorsanız, üretim ortamına geçirmeden önce uygulamanızın bir test ortamında düzgün çalıştığını doğrulayın. Uygulamanızı bir test ortamında doğrulamak, FIPS çekirdeğinin FIPS uyumlu olmayan bir MD4 algoritması gibi bazı zayıf şifreleme veya şifreleme algoritmalarını engellemesinin neden olduğu sorunları önlemelidir.

Uyarı

FIPS'i etkinleştirmek veya devre dışı bırakmak için mevcut bir Linux düğüm havuzunu güncellerken, düğüm havuzu güncellemesi FIPS ve FIPS olmayan görüntü arasında geçiş yapar. Bu düğüm havuzu güncellemesi, güncellemeyi tamamlamak için yeniden görüntülemeyi tetikler. Bu, düğüm havuzu güncelleştirmesinin tamamlanmasının birkaç dakika sürmesine neden olabilir.

Mevcut düğüm havuzunu güncelleştirme önkoşulları

Azure CLI sürüm 2.64.0 veya üzeri. Sürümü bulmak için az --version komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekiyorsa bkz. Azure CLI yükleme.

Mevcut düğüm havuzunda FIPS'yi etkinleştirme

FIPS'yi etkinleştirmek için mevcut Linux düğüm havuzlarını güncelleştirebilirsiniz. Mevcut bir düğüm havuzunu güncelleştirdiğinizde, düğüm görüntüsü geçerli görüntüden aynı işletim sistemi SKU'sunun önerilen FIPS görüntüsüne dönüşür.

  1. az aks nodepool update komutunu --enable-fips-image parametresiyle kullanarak bir düğüm havuzunu güncelleyin.

    az aks nodepool update \
        --resource-group myResourceGroup \
        --cluster-name myAKSCluster \
        --name np \
        --enable-fips-image
    

    Bu komut, FIPS uyumlu işletim sistemini dağıtmak için düğüm havuzunun yeniden oluşturulmasını hemen tetikler. Bu yeniden oluşturma, düğüm havuzu güncelleştirmesi sırasında gerçekleşir. Ek adım gerekmez.

  2. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    np         True
    nodepool1  False  
    

Şu anda mevcut düğüm havuzunda FIPS'nin etkinleştirilmesi Azure portalında desteklenmez. FiPS'yi mevcut düğüm havuzunda etkinleştirmek için bu makaledeki Azure CLI, ARM şablonu, Bicep veya Terraform yönergelerini kullanın.

  1. Mevcut düğüm havuzunda ARM şablonu kullanarak FIPS'yi etkinleştirmek için ajan havuzu profilindeki enableFips özelliğini true olarak ayarlayın. Örneğin:

    {
      "type": "Microsoft.ContainerService/managedClusters/agentPools",
      "name": "[concat(parameters('clusterName'), '/np')]",
      "apiVersion": "2023-03-01",
      "properties": {
        "enableFips": true
      }
    }
    
  2. güncelleştirilmiş şablonu Azure portal, Azure CLI veya Azure PowerShell kullanarak dağıtın. ARM şablonlarını dağıtma hakkında daha fazla bilgi için bkz. ARM şablonlarıyla kaynakları dağıtma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    np         True
    nodepool1  False  
    
  1. Aracı havuzu kaynağını enableFIPStrue olarak ayarlayarak Bicep kullanarak mevcut düğüm havuzunda FIPS'yi etkinleştirin. Örneğin:

    param clusterName string
    param nodePoolName string = 'np'
    
    resource nodePool 'Microsoft.ContainerService/managedClusters/agentPools@2023-03-01' = {
      name: '${clusterName}/${nodePoolName}'
      properties: {
        enableFIPS: true
      }
    }
    
  2. güncelleştirilmiş Bicep dosyasını Azure CLI, Azure PowerShell veya Azure portal kullanarak dağıtın. Bicep dosyalarını dağıtma hakkında daha fazla bilgi için bkz. Visual Studio Code kullanarak Bicep dosyaları oluşturma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    np         True
    nodepool1  False  
    
  1. main.tf içindeki azurerm_kubernetes_cluster_node_pool kaynağını, fips_enabled ayarını true olarak ayarlayarak güncelleyin.

    resource "azurerm_kubernetes_cluster_node_pool" "example" {
      name                   = "np"
      kubernetes_cluster_id  = azurerm_kubernetes_cluster.example.id
      vm_size                = "Standard_D2s_v3"
      os_type                = "Linux"
      os_sku                 = "Ubuntu"
      node_count             = 3
      fips_enabled           = true
    }
    
  2. Güncelleştirilmiş Terraform yapılandırmasını terraform plan ve terraform apply komutlarını kullanarak uygulayın. Terraform, fips_enabled üzerindeki değişikliği algılar ve gerekli yeniden görüntüleme işlemini tetikler.

    terraform plan
    terraform apply
    
  3. [az aks get-credentials][az-aks-get-credentials] komutunu kullanarak AKS kümesine bağlanın.

    az aks get-credentials \
        --resource-group myResourceGroup \
        --name myAKSCluster
    
  4. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olduğunu doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olduğunu gösterir:

    Name       enableFips
    ---------  ------------
    np         True
    nodepool1  False  
    

Mevcut düğüm havuzunda FIPS'yi devre dışı bırakma

FIPS'yi devre dışı bırakmak için mevcut Linux düğüm havuzlarını güncelleştirebilirsiniz. Mevcut bir düğüm havuzunu güncelleştirirken, düğüm görüntüsü geçerli FIPS görüntüsünden aynı işletim sistemi SKU'sunun önerilen FIPS olmayan görüntüsüne dönüşür. Düğüm görüntüsü değişikliği yeniden yapılandırmadan sonra gerçekleşir.

  1. Linux düğüm havuzunu az aks nodepool update komutunu --disable-fips-image parametresiyle kullanarak güncelleştirin.

    az aks nodepool update \
        --resource-group myResourceGroup \
        --cluster-name myAKSCluster \
        --name np \
        --disable-fips-image
    

    Bu komut, FIPS uyumlu işletim sistemini dağıtmak için düğüm havuzunun yeniden oluşturulmasını hemen tetikler. Bu yeniden oluşturma, düğüm havuzu güncelleştirmesi sırasında gerçekleşir. Ek adım gerekmez.

  2. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olmadığını doğrulayın.

    az aks show \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
        -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olmadığını gösterir:

    Name       enableFips
    ---------  ------------
    np         False
    nodepool1  False  
    

Şu anda mevcut düğüm havuzunda FIPS'nin devre dışı bırakılması Azure portalında desteklenmez. Mevcut düğüm havuzunda FIPS'yi devre dışı bırakmak için bu makaledeki Azure CLI, ARM şablonu, Bicep veya Terraform yönergelerini kullanın.

  1. Mevcut bir düğüm havuzunda FIPS'yi devre dışı bırakmak için ARM şablonu kullanarak aracı havuzu profilini güncelleyip enableFips özelliğini false olarak ayarlayın. Örneğin:

    {
      "type": "Microsoft.ContainerService/managedClusters/agentPools",
      "name": "[concat(parameters('clusterName'), '/np')]",
      "apiVersion": "2023-03-01",
      "properties": {
        "enableFips": false
      }
    }
    
  2. güncelleştirilmiş şablonu Azure portal, Azure CLI veya Azure PowerShell kullanarak dağıtın. ARM şablonlarını dağıtma hakkında daha fazla bilgi için bkz. ARM şablonlarıyla kaynakları dağıtma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olmadığını doğrulayın.

    az aks show \
      --resource-group myResourceGroup \
      --name myAKSCluster \
      --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
      -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olmadığını gösterir:

    Name       enableFips
    ---------  ------------
    np         False
    nodepool1  False  
    
  1. Bicep kullanarak mevcut bir düğüm havuzundaki FIPS'i devre dışı bırakmak için, aracı havuzu kaynak ayarını enableFIPS'den false'e güncelleyin. Örneğin:

    param clusterName string
    param nodePoolName string = 'np'
    
    resource nodePool 'Microsoft.ContainerService/managedClusters/agentPools@2023-03-01' = {
      name: '${clusterName}/${nodePoolName}'
      properties: {
        enableFIPS: false
      }
    }
    
  2. güncelleştirilmiş Bicep dosyasını Azure CLI, Azure PowerShell veya Azure portal kullanarak dağıtın. Bicep dosyalarını dağıtma hakkında daha fazla bilgi için bkz. Visual Studio Code kullanarak Bicep dosyaları oluşturma.

  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olmadığını doğrulayın.

    az aks show \
      --resource-group myResourceGroup \
      --name myAKSCluster \
      --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
      -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olmadığını gösterir:

    Name       enableFips
    ---------  ------------
    np         False
    nodepool1  False  
    
  1. azurerm_kubernetes_cluster_node_pool içindeki false kaynağını fips_enabledmain.tf olacak şekilde ayarlayarak güncelleyin.

    resource "azurerm_kubernetes_cluster_node_pool" "example" {
      name                   = "np"
      kubernetes_cluster_id  = azurerm_kubernetes_cluster.example.id
      vm_size                = "Standard_D2s_v3"
      os_type                = "Linux"
      os_sku                 = "Ubuntu"
      node_count             = 3
      fips_enabled           = false
    }
    
  2. Güncelleştirilmiş Terraform yapılandırmasını terraform plan ve terraform apply komutlarını kullanarak uygulayın. Terraform, fips_enabled üzerindeki değişikliği algılar ve gerekli yeniden imaj oluşturma işlemini tetikler.

    terraform plan
    terraform apply
    
  3. az aks show içindeki enableFIPS değerinin komutunu ve sorgusunu kullanarak düğüm havuzunuzun FIPS etkin olmadığını doğrulayın.

    az aks show \
      --resource-group myResourceGroup \
      --name myAKSCluster \
      --query="agentPoolProfiles[].{Name:name enableFips:enableFips}" \
      -o table
    

    Aşağıdaki örnek çıktı , np düğüm havuzunun FIPS etkin olmadığını gösterir:

    Name       enableFips
    ---------  ------------
    np         False
    nodepool1  False  
    

Günün mesajı

Küme oluştururken veya bir düğüm havuzu eklerken bayrağını kullanarak, Linux düğümlerinde Günün Mesajı (MOTD) değiştirebilirsiniz.

Yeni MOTD dosyasının yoluna ayarlanmış --message-of-the-day bayrağıyla az aks create komutunu kullanarak bir küme oluşturun ve günün iletisini değiştirin.

az aks create --cluster-name myAKSCluster --resource-group myResourceGroup --message-of-the-day ./newMOTD.txt

Bir düğüm havuzu ekleyin ve az aks nodepool add komutunu kullanarak, --message-of-the-day bayrağını yeni MOTD dosya yoluna ayarlayarak "Message of the Day" (Günün Mesajı) iletisini değiştirin.

az aks nodepool add --name mynodepool1 --cluster-name myAKSCluster --resource-group myResourceGroup --message-of-the-day ./newMOTD.txt

AKS güvenliği hakkında daha fazla bilgi edinmek için Azure Kubernetes Service (AKS) üzerinde küme güvenliği ve yükseltmeleri için en iyi uygulamalar bölümüne göz atın.