Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure İlkesi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, küme bileşenlerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. Küme bileşenleri podları, kapsayıcıları ve ad alanlarını içerir.
Azure İlkesi, Kubernetes küme bileşenlerinizin uyumluluk durumunu tek bir yerden yönetmeyi ve raporlamayı mümkün kılar. Azure İlkesi'nin Eklenti veya Uzantısı kullanılarak, küme bileşenlerinizin yönetimi, güvenli ilke dağıtımı ve geri alma için seçicileri ve geçersiz kılmaları kullanma gibi Azure İlkesi özellikleriyle geliştirilmiştir.
Kubernetes için Azure İlkesi aşağıdaki küme ortamlarını destekler:
- Azure Kubernetes Servisi (AKS), AKS için Azure İlkesi Eklentisi aracılığıyla
- Azure Arc özellikli Kubernetes, Azure İlkesi'nin Arc uzantısı aracılığıyla
Önemli
Azure İlkesi Eklentisi Helm modeli ve AKS Engine eklentisi kullanım dışı bırakıldı. Eklentileri kaldırmak için yönergeleri izleyin.
Önemli
Azure Policy Eklentisi dışında Gatekeeper yüklemeleri desteklenmez. Azure İlkesi Eklentisini etkinleştirmeden önce önceki bir Gatekeeper yüklemesi tarafından yüklenen bileşenleri kaldırın.
Genel bakış
Azure İlkesi'nin eklentisini veya uzantısını Kubernetes kümelerinize yüklediğinizde Azure İlkesi aşağıdaki işlevleri yerine getirir:
- Kümeye ilke atamaları için Azure Policy hizmeti ile kontroller yapılır.
- İlke tanımlarını, içeriğine bağlı olarak, kümeye kısıtlama şablonu ve kısıtlama şeklindeki özel kaynaklar veya mutasyon şablonu kaynakları olarak dağıtır.
- Denetim ve uyumluluk ayrıntılarını Azure İlkesi hizmetine geri bildirir.
Kubernetes kümenizle Azure İlkesi'ni etkinleştirmek ve kullanmak için aşağıdaki eylemleri gerçekleştirin:
Kubernetes kümenizi yapılandırın ve Azure Kubernetes Service (AKS) eklentisini veya Arc özellikli Kubernetes kümeleri için Azure İlkesi Uzantısı'nı yükleyin (küme türünüza bağlı olarak).
Uyarı
Yüklemeyle ilgili yaygın sorunlar için bkz Sorun giderme - Azure İlkesi Eklentisi.
Kubernetes için örnek bir Azure İlkesi tanımı oluşturma veya kullanma
SSS bölümümüzdeki sınırlamaları ve önerileri gözden geçirin
AKS için Azure İlkesi Eklentisini yükleme
AKS için Azure İlkesi Eklentisi, uzun vadeli destek (LTS) ile Kubernetes sürüm 1.27'nin bir parçasıdır.
Önkoşullar
Kaynak sağlayıcılarını ve önizleme özelliklerini kaydedin.
Azure portalı:
Kaynak sağlayıcılarını
Microsoft.PolicyInsights
kaydedin. Adımlar için bkz . Kaynak sağlayıcıları ve türleri.Azure CLI:
# Log in first with az login if you're not using Cloud Shell # Provider register: Register the Azure Policy provider az provider register --namespace Microsoft.PolicyInsights
Azure CLI sürüm 2.12.0 veya üzerinin yüklü ve yapılandırılmış olması gerekir. Sürümü bulmak için komutunu çalıştırın
az --version
. Yüklemeniz veya yükseltmeniz gerekiyorsa bkz. Azure CLI'yi yükleme.AKS kümesi , Azure Kubernetes Service'te (AKS) desteklenen bir Kubernetes sürümü olmalıdır. AKS kümenizin sürümünü doğrulamak için aşağıdaki betiği kullanın:
# Log in first with az login if you're not using Cloud Shell # Look for the value in kubernetesVersion az aks list
Azure İlkesi uzantısı için bağlantı noktalarını açın. Azure İlkesi uzantısı, ilke tanımlarını ve atamalarını almak ve kümenin uyumluluğunu Azure İlkesi'ne raporlamak için bu etki alanlarını ve bağlantı noktalarını kullanır.
Etki Alanı Liman data.policy.core.windows.net
443
store.policy.core.windows.net
443
login.windows.net
443
dc.services.visualstudio.com
443
Önkoşullar tamamlandıktan sonra, yönetmek istediğiniz AKS kümesine Azure İlkesi Eklentisini yükleyin.
Azure portalı
Azure portalında Tüm hizmetler'i seçip Kubernetes hizmetlerini arayarak ve seçerek AKS hizmetini başlatın.
AKS kümelerinden birini seçin.
Kubernetes hizmet sayfasının sol panelinden İlkeler'i seçin.
Ana sayfada Eklentiyi etkinleştir düğmesini seçin.
Azure Komut Satırı Arayüzü (Azure CLI)
# Log in first with az login if you're not using Cloud Shell az aks enable-addons --addons azure-policy --name MyAKSCluster --resource-group MyResourceGroup
Eklenti yüklemesinin başarılı olduğunu ve azure-policy ve ağ geçidi denetleyicisi podlarının çalıştığını doğrulamak için aşağıdaki komutu çalıştırın:
# azure-policy pod is installed in kube-system namespace
kubectl get pods -n kube-system
# gatekeeper pod is installed in gatekeeper-system namespace
kubectl get pods -n gatekeeper-system
Son olarak, bu Azure CLI komutunu <rg>
çalıştırıp yerine kaynak grubu adınızı ve <cluster-name>
AKS kümenizin adını yazarak en son eklentinin yüklendiğini doğrulayın: az aks show --query addonProfiles.azurepolicy -g <rg> -n <cluster-name>
. Sonuç, hizmet sorumlularını kullanan kümeler için aşağıdaki çıkışa benzer görünmelidir:
{
"config": null,
"enabled": true,
"identity": null
}
Yönetilen kimlik kullanan kümeler için aşağıdaki çıktı:
{
"config": null,
"enabled": true,
"identity": {
"clientId": "########-####-####-####-############",
"objectId": "########-####-####-####-############",
"resourceId": "<resource-id>"
}
}
Azure Arc özellikli Kubernetes için Azure İlkesi Uzantısı'nı yükleme
Kubernetes için Azure İlkesi, Kubernetes kümelerinizin uyumluluk durumunu tek bir yerden yönetmenizi ve raporlamanızı mümkün kılar. Azure İlkesi'nin, Arc özellikli Kubernetes kümeleri için Uzantısı ile podlar ve kapsayıcılar gibi Arc özellikli Kubernetes küme bileşenlerini yönetebilirsiniz.
Bu makalede, Kubernetes için Azure İlkesi uzantısının nasıl oluşturulacağı, uzantı durumunun nasıl gösterileceği ve nasıl silineceği açıklanır.
Uzantılar platformuna genel bakış için bkz. Azure Arc kümesi uzantıları.
Önkoşullar
Azure Arc kümesinde Kubernetes için Azure İlkesi'ni doğrudan uzantıları olmadan Helm kullanarak dağıttıysanız Helm grafiğini silmek için yönergeleri izleyin. Silme işlemi tamamlandıktan sonra devam edebilirsiniz.
Kubernetes kümenizin desteklenen bir dağıtım olduğundan emin olun.
Kümenizi Azure Arc'a bağlama da dahil olmak üzere burada listelenen Kubernetes uzantıları için tüm yaygın önkoşulları karşıladığınızdan emin olun.
Uyarı
Azure İlkesi uzantısı, bu bölgelerdeki Arc özellikli Kubernetes kümeleri için desteklenir.
Azure İlkesi uzantısı için bağlantı noktalarını açın. Azure İlkesi uzantısı, ilke tanımlarını ve atamalarını almak ve kümenin uyumluluğunu Azure İlkesi'ne raporlamak için bu etki alanlarını ve bağlantı noktalarını kullanır.
Etki Alanı Liman data.policy.core.windows.net
443
store.policy.core.windows.net
443
login.windows.net
443
dc.services.visualstudio.com
443
Azure İlkesi uzantısını yüklemeden veya hizmet özelliklerinden herhangi birini etkinleştirmeden önce aboneliğinizin kaynak sağlayıcılarını etkinleştirmesi
Microsoft.PolicyInsights
gerekir.Uyarı
Kaynak sağlayıcısını etkinleştirmek için Kaynak sağlayıcıları ve türleri'ndeki adımları izleyin veya Azure CLI veya Azure PowerShell komutunu çalıştırın.
Azure Komut Satırı Arayüzü (Azure CLI)
# Log in first with az login if you're not using Cloud Shell # Provider register: Register the Azure Policy provider az provider register --namespace 'Microsoft.PolicyInsights'
Azure PowerShell
# Log in first with Connect-AzAccount if you're not using Cloud Shell # Provider register: Register the Azure Policy provider Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
Azure İlkesi uzantısı oluşturma
Uyarı
Azure İlkesi uzantısı oluşturma işlemi için aşağıdakilere dikkat edin:
- Otomatik yükseltme varsayılan olarak etkindir ve yeni değişiklikler dağıtılırsa uzantının Azure İlkesi ikincil sürümü güncelleştirilir.
-
connectedk8s
parametresi olarak iletilen tüm vekil değişkenler, giden ara sunucuyu desteklemek için Azure Policy uzantısına aktarılacaktır.
Arc özellikli kümeniz için bir uzantı örneği oluşturmak amacıyla, <>
değerlerinizle aşağıdaki komutu çalıştırın:
az k8s-extension create --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --extension-type Microsoft.PolicyInsights --name <EXTENSION_INSTANCE_NAME>
Örnek:
az k8s-extension create --cluster-type connectedClusters --cluster-name my-test-cluster --resource-group my-test-rg --extension-type Microsoft.PolicyInsights --name azurepolicy
Örnek Çıkış:
{
"aksAssignedIdentity": null,
"autoUpgradeMinorVersion": true,
"configurationProtectedSettings": {},
"configurationSettings": {},
"customLocationSettings": null,
"errorInfo": null,
"extensionType": "microsoft.policyinsights",
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/my-test-rg/providers/Microsoft.Kubernetes/connectedClusters/my-test-cluster/providers/Microsoft.KubernetesConfiguration/extensions/azurepolicy",
"identity": {
"principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"tenantId": null,
"type": "SystemAssigned"
},
"location": null,
"name": "azurepolicy",
"packageUri": null,
"provisioningState": "Succeeded",
"releaseTrain": "Stable",
"resourceGroup": "my-test-rg",
"scope": {
"cluster": {
"releaseNamespace": "kube-system"
},
"namespace": null
},
"statuses": [],
"systemData": {
"createdAt": "2021-10-27T01:20:06.834236+00:00",
"createdBy": null,
"createdByType": null,
"lastModifiedAt": "2021-10-27T01:20:06.834236+00:00",
"lastModifiedBy": null,
"lastModifiedByType": null
},
"type": "Microsoft.KubernetesConfiguration/extensions",
"version": "1.1.0"
}
Azure İlkesi uzantısını göster
Uzantı örneği oluşturma işleminin başarılı olup olmadığını denetlemek ve uzantı meta verilerini incelemek için değerlerinizle aşağıdaki <>
komutu çalıştırın:
az k8s-extension show --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --name <EXTENSION_INSTANCE_NAME>
Örnek:
az k8s-extension show --cluster-type connectedClusters --cluster-name my-test-cluster --resource-group my-test-rg --name azurepolicy
Uzantı yüklemesinin başarılı olduğunu ve azure-policy ve ağ geçidi denetleyicisi podlarının çalıştığını doğrulamak için aşağıdaki komutu çalıştırın:
# azure-policy pod is installed in kube-system namespace
kubectl get pods -n kube-system
# gatekeeper pod is installed in gatekeeper-system namespace
kubectl get pods -n gatekeeper-system
Azure İlkesi uzantısını silme
Uzantı örneğini silmek için <>
yerine kendi değerlerinizi koyarak aşağıdaki komutu çalıştırın.
az k8s-extension delete --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --name <EXTENSION_INSTANCE_NAME>
İlke tanımı oluşturma
Kubernetes'i yönetmek için Azure İlkesi dil yapısı, mevcut ilke tanımlarının yapısını izler. Azure İlkesi'nin yerleşik ilke kitaplığında küme bileşenlerinizi yönetmek için kullanılabilecek atanabilecek örnek tanım dosyaları vardır.
Kubernetes için Azure İlkesi, hem Azure Kubernetes Service kümeleri hem de Azure Arc özellikli Kubernetes kümeleri için bileşen düzeyinde özel tanım oluşturmayı da destekler. Kısıtlama şablonu ve mutasyon şablonu örnekleri Gatekeeper topluluk kitaplığında mevcuttur. Azure İlkesi'nin Visual Studio Code Uzantısı , mevcut bir kısıtlama şablonunu veya mutasyon şablonunu özel bir Azure İlkesi ilke tanımına çevirmeye yardımcı olmak için kullanılabilir.
bir Kaynak Sağlayıcısı moduylaMicrosoft.Kubernetes.Data
, Kubernetes kümelerinizi yönetmek için denetim,reddetme, devre dışı vemutate efektleri kullanılır.
Denetim ve reddetme, details
ve Ağ Geçidi Denetleyicisi v3 ile çalışmaya özgü özellikler sağlamalıdır.
İlke tanımındaki details.templateInfo veya details.constraintInfo özelliklerinin bir parçası olarak, Azure İlkesi bu Base64Encoded
(CRD) URI'sini veya değerini eklentiye geçirir. Rego, OPA ve Gatekeeper'ın Kubernetes kümesine yönelik bir isteği doğrulamak için desteklediği dildir. Kubernetes yönetimi için mevcut bir standardı destekleyerek Azure İlkesi, birleştirilmiş bulut uyumluluğu raporlama deneyimi için mevcut kuralları yeniden kullanma ve bunları Azure İlkesi ile eşleştirmeyi mümkün kılar. Daha fazla bilgi için bkz. Rego nedir?.
İlke tanımı belirleme
Kubernetes kümenize bir ilke tanımı atamak için size uygun Azure rol tabanlı erişim denetimi (Azure RBAC) ilke atama işlemleri atanmalıdır. Azure yerleşik rolleri Kaynak İlkesi Katkıda Bulunanı ve Sahibi bu işlemlere sahiptir. Daha fazla bilgi edinmek için bkz. Azure İlkesi'nde Azure RBAC izinleri.
Aşağıdaki adımları izleyerek Azure portalını kullanarak kümenizi yönetmeye yönelik yerleşik ilke tanımlarını bulun. Özel bir politika tanımı kullanıyorsanız, oluşturduğunuz ad veya kategori adına göre arayın.
Azure portalında Azure İlkesi hizmetini başlatın. Sol bölmede Tüm hizmetler'i seçin ve ardından Politika'yı arayıp seçin.
Azure İlkesi sayfasının sol bölmesinde Tanımlar'ı seçin.
Kategori açılır listesinden Tümünü seç işlevini kullanarak filtreyi temizleyin ve Kubernetes'i seçin.
İlke tanımını seçin ve ardından Ata düğmesine tıklayın.
Kapsam'ı, ilke atamasının uygulandığı Kubernetes kümesinin yönetim grubu, abonelik veya kaynak grubu olarak ayarlayın.
Uyarı
Kubernetes için Azure İlkesi tanımını atarken Kapsam küme kaynağını içermelidir.
İlke atamasına kolayca tanımlamak için kullanabileceğiniz bir Ad ve Açıklama verin.
Politika uygulamasını aşağıdaki değerlerden birine ayarlayın:
Etkin - Kümede politikayı uygula. İhlal içeren Kubernetes erişim istekleri reddedilir.
Devre dışı - Politikayı kümede uygulama. İhlal içeren Kubernetes erişim istekleri reddedilmez. Uyumluluk değerlendirmesi sonuçları hala kullanılabilir. Yeni ilke tanımlarını çalışan kümelere dağıttığınızda, ihlal içeren erişim istekleri reddedildiğinden Devre Dışı seçeneği ilke tanımını test etmek için yararlıdır.
İleri'yi seçin.
Parametre değerlerini ayarlama
- Kubernetes ad alanlarını ilke değerlendirmesinin dışında tutmak için Ad alanı dışlamaları parametresinde ad alanlarının listesini belirtin. Öneri şu şekilde dışlamaktır: kube-system, gatekeeper-system ve azure-arc.
Gözden geçir ve oluştur'u seçin.
Alternatif olarak, Kubernetes ilkesini bulmak ve atamak için İlke atama - Portal hızlı başlangıcını kullanın. Örnek denetim vm'leri yerine bir Kubernetes politika tanımı arayın.
Önemli
Yerleşik ilke tanımları, Kubernetes kategorisindeki Kubernetes kümeleri için kullanılabilir. Yerleşik ilke tanımlarının listesi için bkz. Kubernetes örnekleri.
İlke değerlendirmesi
Eklenti her 15 dakikada bir ilke atamalarındaki değişiklikler için Azure İlkesi hizmetini denetler. Bu yenileme döngüsü sırasında eklenti değişiklikleri denetler. Bu değişiklikler kısıtlama şablonlarını ve kısıtlamaları oluşturma, güncelleştirme veya silme işlemlerini tetikler.
Kubernetes kümesinde, bir ad alanı kümeye uygun etikete sahipse, ihlal içeren erişim istekleri reddedilmez. Uyumluluk değerlendirmesi sonuçları hala kullanılabilir.
- Azure Arc özellikli Kubernetes kümesi:
admission.policy.azure.com/ignore
Uyarı
Bir küme yöneticisi, Azure Policy Eklentisi tarafından yüklenen kısıtlama şablonları ve kısıtlama kaynaklarını oluşturma ve güncelleştirme iznine sahip olsa da, bu senaryolar desteklenmez çünkü manuel güncellemeler üzerine yazılır. Ağ geçidi denetleyicisi, eklentiyi yüklemeden ve Azure İlkesi ilke tanımlarını atamadan önce var olan ilkeleri değerlendirmeye devam eder.
Her 15 dakikada bir eklenti kümenin tam taramasını ister. Tam taramanın ayrıntılarını ve kümede yapılan değişiklikler için Gatekeeper tarafından yapılan tüm gerçek zamanlı değerlendirmelerin ayrıntılarını topladıktan sonra eklenti, sonuçları Azure İlkesi'ne geri raporlar ve Azure İlkesi atamalarında olduğu gibi uyumluluk ayrıntılarına dahil eder. Denetim döngüsü sırasında yalnızca etkin ilke atamalarının sonuçları döndürülür. Denetim sonuçları, başarısız kısıtlamanın durum alanında listelenen ihlaller olarak da görülebilir. Uyumlu olmayan kaynaklar hakkında ayrıntılı bilgi için bkz. Kaynak Sağlayıcısı modları için bileşen ayrıntıları.
Uyarı
Kubernetes kümelerinizin Azure İlkesi her uyumluluk raporu, son 45 dakika içindeki tüm ihlalleri içerir. Zaman damgası, bir ihlalin ne zaman oluştuğuna işaret eder.
Dikkat edilmesi gereken diğer bazı noktalar:
Küme aboneliği Bulut için Microsoft Defender ile kaydedildiyse, Bulut için Microsoft Defender Kubernetes ilkeleri kümeye otomatik olarak uygulanır.
Mevcut Kubernetes kaynaklarıyla kümeye reddetme ilkesi uygulandığında, yeni ilkeyle uyumlu olmayan önceden var olan tüm kaynaklar çalışmaya devam eder. Uyumlu olmayan kaynak farklı bir düğümde yeniden zamanlandığında Ağ Geçidi Denetleyicisi kaynak oluşturmayı engeller.
Bir kümede kaynakları doğrulayan bir reddetme ilkesi olduğunda, kullanıcı dağıtım oluştururken reddetme iletisi almaz. Örneğin,
replicasets
ve podları içeren bir Kubernetes dağıtımını düşünün. Kullanıcıkubectl describe deployment $MY_DEPLOYMENT
komutunu yürüttüğünde, olayların bir parçası olarak bir reddetme mesajı döndürmüyor. Ancak,kubectl describe replicasets.apps $MY_DEPLOYMENT
reddetme ile ilişkili olayları döndürür.
Uyarı
İlke değerlendirmesi sırasında başlangıç kapsayıcıları dahil edilebilir. Init kapsayıcılarının dahil olup olmadığını görmek için aşağıdaki veya benzer bir bildirim için CRD'yi gözden geçirin:
input_containers[c] {
c := input.review.object.spec.initContainers[_]
}
Kısıtlama şablonu çakışmaları
Kısıtlama şablonları aynı kaynak meta veri adına sahipse ancak ilke tanımı farklı konumlardaki kaynağa başvuruda bulunursa, ilke tanımlarının çakışma olduğu kabul edilir. Örnek: İki ilke tanımı, Azure İlkesi şablon deposu (template.yaml
) ve GitHub gibi farklı kaynak konumlarda depolanan aynı store.policy.core.windows.net
dosyaya başvurur.
İlke tanımları ve kısıtlama şablonları atandığında ancak kümeye henüz yüklenmediğinde ve çakıştığında, çakışma olarak bildirilir ve çakışma çözülene kadar kümeye yüklenmez. Benzer şekilde, zaten kümede olan ve yeni atanan ilke tanımlarıyla çakışan tüm mevcut ilke tanımları ve kısıtlama şablonları normal çalışmaya devam eder. Mevcut bir atama güncelleştirildiyse ve kısıtlama şablonunu eşitleme hatası varsa, küme de çakışma olarak işaretlenir. Tüm çakışma iletileri için bkz . AKS Kaynak Sağlayıcısı modu uyumluluk nedenleri
Ağaç kesimi
Kubernetes denetleyicisi/kapsayıcısı olarak, hem azure-policy hem de gatekeeper podları günlükleri Kubernetes kümesinde tutar. Genel olarak azure-policy günlükleri, kümeye ilke alımı ve uyumluluk raporlaması ile ilgili sorunları gidermek için kullanılabilir. Gatekeeper-controller-manager pod günlükleri, çalışma zamanı reddedilme sorunlarını gidermek için kullanılabilir. Denetleyici-denetim pod günlükleri, mevcut kaynakların denetim sorunlarını gidermek için kullanılabilir. Günlükler Kubernetes kümesinin İçgörüler sayfasında gösterilebilir. Daha fazla bilgi için bkz. Kapsayıcılar için Azure İzleyici ile Kubernetes kümenizin performansını izleme.
Eklenti günlüklerini görüntülemek için kullanın kubectl
:
# Get the azure-policy pod name installed in kube-system namespace
kubectl logs <azure-policy pod name> -n kube-system
# Get the gatekeeper pod name installed in gatekeeper-system namespace
kubectl logs <gatekeeper pod name> -n gatekeeper-system
Uyumluluk sonuçlarınızda görünen belli bir ComplianceReasonCode'un sorunlarını gidermeye çalışıyorsanız, ilişkili hatanın tamamını görmek için Azure Policy pod günlüklerinde bu kodu arayabilirsiniz.
Daha fazla bilgi için Ağ Geçidi Denetleyicisi belgelerindeki Ağ Geçidi DenetleyicisiNde Hata Ayıklama bölümüne bakın.
Kapı Bekçisi yapıtlarını görüntüleme
Eklenti, ilke atamalarını indirip kısıtlama şablonlarını ve kısıtlamaları kümeye yükledikten sonra, hem ilke atama kimliği hem de ilke tanımı kimliği gibi Azure İlkesi bilgilerle açıklama ekler. İstemcinizi eklentiyle ilgili yapıtları görüntüleyecek şekilde yapılandırmak için aşağıdaki adımları kullanın:
Kümeyi ayarlayın
kubeconfig
.Azure Kubernetes Service kümesi için aşağıdaki Azure CLI'yi kullanın:
# Set context to the subscription az account set --subscription <YOUR-SUBSCRIPTION> # Save credentials for kubeconfig into .kube in your home folder az aks get-credentials --resource-group <RESOURCE-GROUP> --name <CLUSTER-NAME>
Küme bağlantısını test edin.
kubectl cluster-info
komutunu çalıştırın. Başarılı bir çalıştırma, her hizmetin çalıştığı yerin URL'si ile yanıt vermesini sağlar.
Eklenti kısıtlama şablonlarını görüntüleme
Eklenti tarafından indirilen kısıtlama şablonlarını görüntülemek için komutunu çalıştırın kubectl get constrainttemplates
.
ile k8sazure
başlayan kısıtlama şablonları, eklenti tarafından yüklenen şablonlardır.
Eklenti mutasyon şablonlarını görüntüleme
Eklenti tarafından indirilen mutasyon şablonlarını görüntülemek için kubectl get assign
, kubectl get assignmetadata
ve kubectl get modifyset
komutlarını çalıştırın.
Azure İlkesi eşlemelerini alma
Kümeye indirilen bir kısıtlama şablonu ile ilke tanımı arasındaki eşlemeyi tanımlamak için kullanın kubectl get constrainttemplates <TEMPLATE> -o yaml
. Sonuçlar aşağıdaki çıktıya benzer:
apiVersion: templates.gatekeeper.sh/v1beta1
kind: ConstraintTemplate
metadata:
annotations:
azure-policy-definition-id: /subscriptions/<SUBID>/providers/Microsoft.Authorization/policyDefinitions/<GUID>
constraint-template-installed-by: azure-policy-addon
constraint-template: <URL-OF-YAML>
creationTimestamp: "2021-09-01T13:20:55Z"
generation: 1
managedFields:
- apiVersion: templates.gatekeeper.sh/v1beta1
fieldsType: FieldsV1
...
<SUBID>
abonelik kimliğidir ve <GUID>
eşlenen ilke tanımının kimliğidir.
<URL-OF-YAML>
, eklentinin kümeye yüklemek üzere indirmiş olduğu kısıtlama şablonunun kaynak konumudur.
Kısıtlama şablonuyla ilgili kısıtlamaları görüntüleme
Eklentinin indirilen kısıtlama şablonlarının adlarını aldıktan sonra, ilgili kısıtlamaları görmek için bu adı kullanabilirsiniz. Listeyi almak için kullanın kubectl get <constraintTemplateName>
.
Eklenti tarafından yüklenen kısıtlamalar azurepolicy-
ile başlar.
Kısıtlama ayrıntılarını görüntüleme
Kısıtlama, ilke tanımı ve atamasına yönelik ihlaller ve eşlemeler hakkında ayrıntılar içerir. Ayrıntıları görmek için kullanın kubectl get <CONSTRAINT-TEMPLATE> <CONSTRAINT> -o yaml
. Sonuçlar aşağıdaki çıktıya benzer:
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sAzureContainerAllowedImages
metadata:
annotations:
azure-policy-assignment-id: /subscriptions/<SUB-ID>/resourceGroups/<RG-NAME>/providers/Microsoft.Authorization/policyAssignments/<ASSIGNMENT-GUID>
azure-policy-definition-id: /providers/Microsoft.Authorization/policyDefinitions/<DEFINITION-GUID>
azure-policy-definition-reference-id: ""
azure-policy-setdefinition-id: ""
constraint-installed-by: azure-policy-addon
constraint-url: <URL-OF-YAML>
creationTimestamp: "2021-09-01T13:20:55Z"
spec:
enforcementAction: deny
match:
excludedNamespaces:
- kube-system
- gatekeeper-system
- azure-arc
parameters:
imageRegex: ^.+azurecr.io/.+$
status:
auditTimestamp: "2021-09-01T13:48:16Z"
totalViolations: 32
violations:
- enforcementAction: deny
kind: Pod
message: Container image nginx for container hello-world has not been allowed.
name: hello-world-78f7bfd5b8-lmc5b
namespace: default
- enforcementAction: deny
kind: Pod
message: Container image nginx for container hello-world has not been allowed.
name: hellow-world-89f8bfd6b9-zkggg
Eklenti sorunlarını giderme
Kubernetes Eklentisi sorunlarını giderme hakkında daha fazla bilgi için Azure İlkesi sorun giderme makalesinin Kubernetes bölümüne bakın.
Arc uzantısıyla ilgili sorunlar için Azure İlkesi uzantısı için şuraya gidin:
Azure İlkesi ilgili sorunlar için şuraya gidin:
AKS Değişiklik Günlüğü için Azure İlkesi Eklentisi
Azure Policy'nin AKS eklenti modülünün, modülün görüntü sürümünü gösteren bir sürüm numarası vardır. Eklentide özellik desteği yeni sunulduğundan sürüm numarası artırılır.
Bu bölüm, kümenizde hangi Eklenti sürümünün yüklü olduğunu belirlemenize ve ayrıca AKS kümesi başına yüklenen Azure İlkesi Eklenti sürümünün geçmiş tablosunu paylaşmanıza yardımcı olur.
Kümenizde hangi Eklenti sürümünün yüklü olduğunu belirleme
Azure İlkesi Eklentisi, her sürüm için standart AnlamSal Sürüm oluşturma şemasını kullanır. Kullanılan Azure İlkesi Eklenti sürümünü tanımlamak için aşağıdaki komutu çalıştırabilirsiniz:kubectl get pod azure-policy-<unique-pod-identifier> -n kube-system -o json | jq '.spec.containers[0].image'
Azure İlkesi Eklentinizin kullandığı Ağ Geçidi Denetleyicisi sürümünü tanımlamak için aşağıdaki komutu çalıştırabilirsiniz:kubectl get pod gatekeeper-controller-<unique-pod-identifier> -n gatekeeper-system -o json | jq '.spec.containers[0].image'
Son olarak, kullandığınız AKS kümesi sürümünü tanımlamak için bağlantılı AKS yönergelerini izleyin.
Her AKS kümesi sürümü için kullanılabilir eklenti sürümleri
1.13.0
AB Veri Sınırı artık AKS üzerinde Kubernetes için Azure İlkesi tarafından destekleniyor. AB Veri Sınırı hakkında daha genel bilgi edinmek için şu adresi ziyaret edin: AB Veri Sınırına Genel Bakış.
Düzelt CVE-2025-22874.
Güvenlik geliştirmeleri.
- Temmuz 2025'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.19.1
1.12.3
CVE'ler CVE-2025-22874 ve GHSA-vrw8-fxc6-2r93 için güvenlik açığı yamalarını yükleyin.
- Temmuz 2025'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.19.1
1.12.2
Güvenlik geliştirmeleri.
- Haziran 2025'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.19.1
1.11.1
Güvenlik geliştirmeleri.
- Mayıs 2025'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.19.1
Ağ Geçidi Denetleyicisi 3.19.1-1
Geçit Koruyucusu Sürümü: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.19.1 Değişiklikler: https://github.com/open-policy-agent/gatekeeper/compare/v3.18.2...v3.19.1CVE-2025-22872 Yaması.
1.10.1
CVE-2025-30204 ve CVE-2025-22870'e yama uygulamak için policy-kubernetes-addon-prod
ve policy-kubernetes-webhook
görüntülerini güncelleyin.
- Nisan 2025'te yayınlandı
- Kubernetes 1.27+
- Kapı Bekçisi 3.18.2
1.10.0
Güvenlik geliştirmeleri.
CEL varsayılan olarak etkindir, Rego'yu kullanmaya devam edebilirsiniz. Yeni CRD configpodstatuses.status.gatekeeper.sh kullanıma sunulmuştur (Başvuru: https://github.com/open-policy-agent/gatekeeper/issues/2918)
- Şubat 2025'te yayınlandı
- Kubernetes 1.27+
- Kapı Bekçisi 3.18.2
Geçit Kontrolcüsü 3.18.2-1
Ağ Geçidi Denetleyicisi Sürümü: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.18.2 Değişiklikler: https://github.com/open-policy-agent/gatekeeper/compare/v3.17.1...v3.18.2
1.9.1
Güvenlik geliştirmeleri.
CVE-2024-45337 ve CVE-2024-45338 yamalarını yükleyin.
- Ocak 2025'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.17.1
Ağ Geçidi Denetleyicisi 3.17.1-5
CVE-2024-45337 ve CVE-2024-45338 yamalarını yükleyin.
1.8.0
İlke artık CONNECT işlemlerini değerlendirmek için, örneğin exec
'leri reddetmek amacıyla kullanılabilir. Uyumlu olmayan CONNECT işlemleri için kullanılabilir bir brownfield uyumluluğu olmadığını, bu nedenle CONNECT işlemlerini hedefleyen Denetim etkisine sahip bir politika etkisizdir, unutmayın.
Güvenlik geliştirmeleri.
- Kasım 2024'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.17.1
1.7.1
CEL ve VAP ile tanışın. Ortak İfade Dili (CEL), bir ilkenin doğrulama kurallarını bildirmek için kullanılabilecek bir Kubernetes yerel ifade dilidir. Erişim İlkesi 'ni (VAP) doğrulama özelliği ağaç içi ilke değerlendirmesi sağlar, erişim isteği gecikme süresini azaltır ve güvenilirliği ve kullanılabilirliği artırır. Desteklenen doğrulama eylemleri Reddet, Uyar ve Denetle'yi içerir. CEL/VAP için özel ilke yazma işlemine izin verilir ve mevcut kullanıcıların rego'larını CEL'ye dönüştürmeleri gerekmez çünkü hem desteklenecek hem de ilkeleri zorunlu kılmak için kullanılacaklardır. CEL ve VAP kullanmak için, kullanıcıların AKS-AzurePolicyK8sNativeValidation
özellik bayrağına Microsoft.ContainerService
ad alanında kaydolması gerekir. Daha fazla bilgi için Ağ Geçidi Denetleyicisi Belgeleri'ne bakın.
Güvenlik geliştirmeleri.
- Eylül 2024'te yayınlandı
- Kubernetes 1.27+ (VAP oluşturma yalnızca 1.30+'da desteklenir)
- Ağ Geçidi Denetleyicisi 3.17.1
1.7.0
Genişletme, iş yükü kaynaklarınızın (Dağıtımlar, Çoğaltma Kümeleri, İşler vb.) kabul edilebilir podlar oluşturup oluşturmayacağını önceden bilmenizi sağlayan bir sola kaydırma özelliğidir. Genişletme, ilkelerinizin davranışını değiştirmemelidir; bunun yerine, yalnızca Gatekeeper'ın pod kapsamlı ilkeleri değerlendirmesini pod kabul zamanı yerine iş yükü erişim zamanında gerçekleşecek şekilde değiştirir. Ancak, bu değerlendirmeyi gerçekleştirmek için, iş yükünde tanımlanan ve eksik meta verilere sahip olabilecek pod spesifikasyonuna dayanan varsayımsal bir pod oluşturması ve değerlendirmesi gerekir. Örneğin, "what-if pod" doğru sahip referanslarını içermez. İlke davranışının değişme riski az olduğundan, genişletmeyi varsayılan olarak devre dışı olarak kullanıma sunuyoruz. Belirli bir ilke tanımı için genişletmeyi etkinleştirmek üzere .policyRule.then.details.source
'yı All
olarak ayarlayın. Yerleşikler, bu alanın parametreleştirilmesini etkinleştirmek için yakında güncelleştirilecektir. İlke tanımınızı test eder ve değerlendirme amacıyla oluşturulan what-if podunun eksik olduğunu fark ederseniz, what-if podlarını kaynak Generated
ile değiştirmek için bir değişiklik de kullanabilirsiniz. Bu seçenek hakkında daha fazla bilgi için Ağ Geçidi Denetleyicisi belgelerini görüntüleyin.
Genişletme şu anda arc kümelerinde değil yalnızca AKS kümelerinde kullanılabilir.
Güvenlik geliştirmeleri.
- Temmuz 2024'te yayınlandı
- Kubernetes 1.27+
- Kapı Bekçisi 3.16.3
1.6.1
Güvenlik geliştirmeleri.
- Mayıs 2024'te yayınlandı
- Bekçi 3.14.2
1.5.0
Güvenlik geliştirmeleri.
- Mayıs 2024'te yayınlandı
- Kubernetes 1.27+
- Kapı Bekçisi 3.16.3
1.4.0
Mutasyonu ve dış verileri varsayılan olarak etkinleştirir. Ek mutasyon web kancası ve doğrulama web kancası zaman aşımı sınırının artırılması, en kötü senaryoda çağrılara gecikme ekleyebilir. Ayrıca, uyumluluk sonuçlarında ilke tanımını görüntüleme ve tanım sürümünü ayarlama desteği sağlar.
- Mayıs 2024'te yayınlandı
- Kubernetes 1.25+
- Geçit Denetçisi 3.14.0
1.3.0
Hata durumundaki ilkeleri tanıtır, böylece bunlar uyumsuz durumdaki ilkelerden ayırt edilebilir. Mutasyon ilkelerinde v1 kısıtlama şablonları ve excludedNamespaces parametresinin kullanımı için destek ekler. Yükleme sonrasında kısıtlama şablonlarıyla ilgili bir hata durumu denetimi ekler.
- Şubat 2024'te yayınlandı
- Kubernetes 1.25+
- Geçit Denetçisi 3.14.0
1.2.1
- Ekim 2023'te yayınlandı
- Kubernetes 1.25+
- Ağ Geçidi Denetleyicisi 3.13.3
1.1.0
- Temmuz 2023'te yayınlandı
- Kubernetes 1.27+
- Ağ Geçidi Denetleyicisi 3.11.1
1.0.1
- Haziran 2023'te yayınlandı
- Kubernetes 1.24+
- Ağ Geçidi Denetleyicisi 3.11.1
1.0.0
Kubernetes için Azure İlkesi artık AKS kümelerini büyük ölçekte düzeltmek için mutasyonu destekliyor!
Eklentiyi kaldırma
Eklentiyi AKS'den kaldırma
AKS kümenizden Azure İlkesi Eklentisini kaldırmak için Azure portalını veya Azure CLI'yı kullanın:
Azure portalı
Azure portalında Tüm hizmetler'i seçip Kubernetes hizmetlerini arayarak ve seçerek AKS hizmetini başlatın.
Azure İlkesi Eklentisini devre dışı bırakmak istediğiniz AKS kümenizi seçin.
Kubernetes hizmet sayfasının sol panelinden İlkeler'i seçin.
Ana sayfada Eklentiyi devre dışı bırak düğmesini seçin.
Azure Komut Satırı Arayüzü (Azure CLI)
# Log in first with az login if you're not using Cloud Shell az aks disable-addons --addons azure-policy --name MyAKSCluster --resource-group MyResourceGroup
Azure Arc özellikli Kubernetes'ten eklentiyi kaldırma
Uyarı
Azure İlkesi Helm modeli eklentisi artık kullanım dışı bırakıldı. Bunun yerine Azure Arc özellikli Kubernetes için Azure İlkesi Uzantısı'nı tercih etmelisiniz.
Azure Arc özellikli Kubernetes kümenizden Azure İlkesi Eklenti ve Ağ Geçidi Denetleyicisi'ni kaldırmak için aşağıdaki Helm komutunu çalıştırın:
helm uninstall azure-policy-addon
AKS Altyapısı'ndan eklentiyi kaldırma
Uyarı
AKS Altyapısı ürünü artık Azure genel bulut müşterileri için kullanım dışı bırakılmıştır. Yönetilen Kubernetes için Azure Kubernetes Service (AKS) veya kendi kendine yönetilen Kubernetes için Küme API Sağlayıcısı Azure'ı kullanmayı göz önünde bulundurun. Planlanan yeni özellik yok; Bu proje yalnızca CVE'ler ve benzerleri için güncelleştirilecek, güncelleştirmeleri almak için son sürüm olarak Kubernetes 1.24 olacaktır.
AKS Engine kümenizdeki Azure Policy Eklentisini ve Gatekeeper'ı kaldırmak için, eklentinin yüklendiği yöntemle uyumlu olan yöntemi kullanın.
AKS Altyapısı için küme tanımında addons özelliği ayarlanarak yüklenirse:
azure-policy için addons özelliğini false olarak değiştirdikten sonra küme tanımını AKS Altyapısına yeniden dağıtın:
"addons": [ { "name": "azure-policy", "enabled": false } ]
Daha fazla bilgi için bkz. AKS Altyapısı - Azure İlkesi Eklentisini Devre Dışı Bırakma.
Helm Grafikleri ile yüklüyse aşağıdaki Helm komutunu çalıştırın:
helm uninstall azure-policy-addon
Sınırlamalar
- Genel Azure İlkesi tanımları ve atama sınırları için Azure İlkesi belgelenen sınırlarını gözden geçirin
- Kubernetes için Azure İlkesi Eklentisi yalnızca Linux düğüm havuzlarına dağıtılabilir.
- Küme başına Azure İlkesi Eklentisi tarafından desteklenen en fazla pod sayısı: 10.000
- Küme başına ilke başına en fazla Uyumsuz kayıt sayısı: 500
- Abonelik başına en fazla Uyumsuz kayıt sayısı: 1 milyon
- Uyumsuzluk nedenleri Microsoft.Kubernetes.Data Resource Provider modunda kullanılamaz. Bileşen ayrıntılarını kullanın.
- Bileşen düzeyinde muafiyetlerKaynak Sağlayıcısı modları için desteklenmez. Parametre desteği, belirli ad alanlarını dışlamak ve dahil etmek için Azure İlkesi tanımlarında kullanılabilir.
-
metadata.gatekeeper.sh/requires-sync-data
Kümenizden verilerin OPA önbelleğine çoğaltılmasını yapılandırmak için ek açıklamanın bir kısıtlama şablonunda kullanılmasına şu anda yalnızca yerleşik ilkeler için izin verilir. Bunun nedeni, dikkatli kullanılmadığı takdirde Gatekeeper podlarının kaynak kullanımını önemli ölçüde artırabilmesidir.
Geçit Koruyucusu Ayarlarını Yapılandırma
Ağ Geçidi Denetleyicisi yapılandırmasının değiştirilmesi, kritik güvenlik ayarları içerdiğinden desteklenmez. Yapılandırmadaki düzenlemeler uzlaştırılır.
Kısıtlama şablonlarında data.inventory kullanımı
Şu anda, kullanıcıların mevcut küme içi kaynakları OPA önbelleğiyle eşitlemesine ve isteğin kullanır. Veri çoğaltma ilkeleri, Rego'da data.inventory
'nun varlığı ve Azure İlkesi eklentisine, hangi kaynakların düzgün bir şekilde çalışması için önbelleğe alınması gerektiğini bildiren metadata.gatekeeper.sh/requires-sync-data
açıklamasının varlığıyla ayırt edilebilir. Bu süreç, bu ek açıklamanın açıklayıcı olduğu, ancak önerici olmadığı tek başına Ağ Geçidi Denetleyicisi'nden farklıdır.
Veri çoğaltma şu anda özel ilke tanımlarında kullanılmak üzere engellenmiştir, çünkü yüksek örnek sayılarına sahip kaynakların çoğaltılması dikkatli bir şekilde kullanılmazsa Ağ Geçidi Denetleyicisi podlarının kaynak kullanımını önemli ölçüde artırabilir. Bu ek açıklamayla kısıtlama şablonu içeren bir özel ilke tanımı oluşturmaya çalıştığınızda ConstraintTemplateInstallFailed
hatası görürsünüz.
Ek açıklamayı kaldırmak, gördüğünüz hatayı azaltıyor gibi görünebilir; ancak bu durumda, politika eklentisi bu kısıtlama şablonu için gereken kaynakları önbelleğe senkronize etmez. Bu nedenle, politikalarınız, gerekli kaynakları çoğaltan bir yerleşik öğenin atanmadığı varsayılarak, boş bir data.inventory
ile karşılaştırılacaktır. Bu, yanıltıcı uyumluluk sonuçlarına yol açar.
Daha önce belirtildiği gibi, gerekli kaynakları önbelleğe almak için yapılandırmayı el ile düzenlemeye de izin verilmez.
Aşağıdaki sınırlamalar yalnızca AKS için Azure İlkesi Eklentisi için geçerlidir:
- AKS Pod güvenlik ilkesi ve AKS için Azure İlkesi Eklentisi etkinleştirilemiyor. Daha fazla bilgi için bkz. AKS pod güvenlik sınırlaması.
- Değerlendirme için Azure İlkesi Eklentisi tarafından otomatik olarak dışlanan ad alanları: kube-system ve gatekeeper-system.
Sık sorulan sorular
Azure İlkesi Eklentisi / Azure İlkesi Uzantısı yükleme sonrasında kümeme ne dağıtır?
Azure Policy Eklentisi'nin çalışması için üç Gatekeeper bileşeni gerekir: Bir denetim pod'u ve iki webhook pod'u kopyası. Azure İlkesi için bir pod ve bir Azure İlkesi web kancası podu da yüklenir.
Azure İlkesi Eklentisinin /Uzantısının her kümede ne kadar kaynak tüketimi kullanmasını beklemem gerekir?
Kümenizde çalışan Kubernetes bileşenleri için Azure İlkesi, kümedeki Kubernetes kaynaklarının ve ilke atamalarının sayısı arttıkça daha fazla kaynak tüketir ve bu da denetim ve zorlama işlemleri gerektirir.
Planlamanıza yardımcı olacak tahminler şunlardır:
- En fazla 20 kısıtlamaya sahip tek bir kümede 500'den az pod için: bileşen başına iki vCPU ve 350 MB bellek.
- Tek bir kümede en fazla 40 kısıtlamaya sahip 500'den fazla pod için: bileşen başına üç vCPU ve 600 MB bellek.
Kubernetes tanımları için Azure İlkesi Windows podlarına uygulanabilir mi?
Windows podları güvenlik bağlamlarını desteklemez. Bu nedenle, kök ayrıcalıklarına izin vermeme gibi bazı Azure İlkesi tanımları Windows podlarında yükseltilemez ve yalnızca Linux podları için geçerlidir.
Azure İlkesi Eklentisi tarafından hangi tür tanılama verileri toplanır?
Kubernetes için Azure İlkesi Eklentisi sınırlı küme tanılama verilerini toplar. Bu tanılama verileri, yazılım ve performansla ilgili önemli teknik verilerdir. Veriler aşağıdaki yollarla kullanılır:
- Azure İlkesi Eklentiyi güncel tutun.
- Azure Policy Eklentisini güvenli, güvenilir ve yüksek performanslı tutun.
- Eklentinin kullanımının toplu analizi aracılığıyla Azure İlkesi Eklentisini geliştirin.
Eklenti tarafından toplanan bilgiler kişisel veriler değildir. Şu anda aşağıdaki ayrıntılar toplanıyor:
- Azure İlkesi Eklenti Aracısı Sürümü
- Küme türü
- Küme bölgesi
- Küme kaynak grubu
- Küme kaynak kimliği
- Küme abonelik kimliği
- Küme işletim sistemi (Örnek: Linux)
- Küme şehri (Örnek: Seattle)
- Küme eyaleti veya ili (Örnek: Washington)
- Küme ülkesi veya bölgesi (Örnek: Birleşik Devletler)
- Azure İlkesi Eklentisinin, ilke değerlendirmesi sırasında aracı yüklerken karşılaştığı özel durumlar/hatalar.
- Azure İlkesi Eklentisi tarafından yüklenmeyen Gatekeeper ilke tanımlarının sayısı
Azure İlkesi Eklentisini yüklerken göz önünde bulundurulması gereken genel en iyi yöntemler nelerdir?
- Gatekeeper pod'larını zamanlamak için
CriticalAddonsOnly
tainti ile sistem düğüm havuzunu kullanın. Daha fazla bilgi için bkz. Sistem düğümü havuzlarını kullanma. - AKS kümelerinizden giden trafiğin güvenliğini sağlayın. Daha fazla bilgi için bkz. Küme düğümleri için çıkış trafiğini denetleme .
- tr-TR: Kümede
aad-pod-identity
etkinleştirildiyse, Düğüm Yönetilen Kimlik (NMI) podları, Azure Örneği Meta Veri uç noktasına yapılan çağrıları kesmek için düğümleriiptables
düzenler. Bu yapılandırma, Podaad-pod-identity
kullanmasa bile Metadata uç noktasına yapılan tüm isteklerin NMI tarafından durdurulması anlamına gelir. -
AzurePodIdentityException
CRD, CRD'de tanımlanan etiketlerle eşleşen bir poddan kaynaklanan Meta Veri uç noktasına yapılan tüm isteklerin NMI'de herhangi bir işlem yapılmadan bildirilmesi gerektiğini bildirmekaad-pod-identity
üzere yapılandırılabilir. kube-system ad alanında bulunankubernetes.azure.com/managedby: aks
etiketine sahip sistem podları,aad-pod-identity
içinde,AzurePodIdentityException
CRD'si yapılandırılarak dışlanmalıdır. Daha fazla bilgi için bkz. Belirli bir pod veya uygulama için aad-pod-identity'yi devre dışı bırakma. Özel durum yapılandırmak için mikrofon özel durumu YAML'sini yükleyin.
Sonraki adımlar
- Azure İlkesi örnekleri'ndeki örnekleri gözden geçirin.
- İlke tanımı yapısını gözden geçirin.
- İlke etkilerini anlama konusunu gözden geçirin.
- Program aracılığıyla ilkelerin nasıl oluşturulacağını anlama.
- Uyumluluk verilerini almayı öğrenin.
- Uyumlu olmayan kaynakları düzeltmeyi öğrenin.
- Kaynaklarınızı Azure yönetim gruplarıyla düzenleme ile yönetim grubunun ne olduğunu gözden geçirin.