你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure Kubernetes 服务 (AKS) 的访问和标识选项

可通过多种方式对 Kubernetes 群集进行身份验证、授权、保护和控制访问:

  • 使用 Kubernetes 基于角色的访问控制 (Kubernetes RBAC),可以仅向用户、组和服务帐户授予对所需资源的访问权限。
  • 借助 Azure Kubernetes 服务 (AKS),可以通过使用 Microsoft Entra ID 和 Azure RBAC 进一步增强安全性和权限结构。

Kubernetes RBAC 和 AKS 有助于保护群集访问,并仅向开发人员和操作员提供所需的最低权限。

本文介绍了有助于在 AKS 中进行身份验证和分配权限的核心概念。

Kubernetes RBAC

Kubernetes RBAC 提供对用户操作的精细筛选。 借助此控制机制:

  • 可向用户或用户组分配权限来创建和修改资源,或者查看正在运行的应用程序工作负载的日志。
  • 可将这些权限的范围限制为单个命名空间,也可面向整个 AKS 群集。
  • 可创建角色来定义权限,然后通过角色绑定将这些角色分配给用户 。

有关详细信息,请参阅使用 Kubernetes RBAC 授权

角色和 ClusterRole

角色

使用 Kubernetes RBAC 向用户分配权限之前,请先将用户权限定义为“角色”。 使用角色授予命名空间内的权限。

注意

Kubernetes 角色可授予权限,它们不会拒绝权限 。

若要针对整个群集或给定命名空间外的群集资源授予权限,可改用“ClusterRole”。

ClusterRole

ClusterRole 可授予权限并将权限应用于整个群集中的资源,而不是特定命名空间。

RoleBinding 和 ClusterRoleBinding

定义角色来授予针对资源的权限后,可通过 RoleBinding 来分配这些 Kubernetes RBAC 权限。 如果 AKS 群集与 Microsoft Entra ID 集成,RoleBinding 会向 Microsoft Entra 用户授予权限来在群集中执行操作。 请查看使用 Kubernetes 基于角色的访问控制和 Microsoft Entra 标识来控制对群集资源的访问,了解操作方法。

RoleBinding

针对给定命名空间,使用 RoleBinding 向用户分配角色。 借助 RoleBinding,可从逻辑上分离各 AKS 群集,使用户只能访问向其分配的命名空间中的应用程序资源。

若要针对整个群集或给定命名空间外的群集资源绑定角色,可改用“ClusterRoleBinding”。

ClusterRoleBinding

通过 ClusterRoleBinding,可将角色绑定到用户,并应用于整个群集中的资源,而不是特定命名空间。 使用此方法,可向管理员或支持工程师授予对 AKS 群集中所有资源的访问权限。

注意

Microsoft/AKS 在内置 Kubernetes 角色 aks-service 和内置角色绑定 aks-service-rolebinding 下经用户同意后执行任何群集操作。

此角色允许 AKS 对群集问题进行故障排除和诊断,但不能修改权限,也不能创建角色或角色绑定,或者执行其他高特权操作。 仅在具有实时 (JIT) 访问权限的活动支持票证下启用角色访问。 阅读并详细了解 AKS 支持策略

Kubernetes 服务帐户

服务帐户是 Kubernetes 中的主要用户类型之一。 Kubernetes API 保存和管理服务帐户。 服务帐户凭据存储为 Kubernetes 机密,可供已获获权的 Pod 用于与 API 服务器通信。 大多数 API 请求都会提供服务帐户或普通用户帐户的身份验证令牌。

普通用户帐户允许人工管理员或开发人员进行更为传统的访问,而不仅仅是服务和进程。 尽管 Kubernetes 没有提供用于存储常规用户帐户和密码的标识管理解决方案,但你可将外部标识解决方案集成到 Kubernetes 中。 对于 AKS 群集,这种集成的标识解决方案就是 Microsoft Entra ID。

若要详细了解 Kubernetes 中的标识选项,请参阅 Kubernetes 身份验证

Azure 基于角色的访问控制

Azure 基于角色的访问控制 (RBAC) 是在 Azure 资源管理器基础上构建的一种授权系统,它针对 Azure 资源提供精细的访问权限管理。

RBAC 系统 说明
Kubernetes RBAC 旨在处理 AKS 群集中的 Kubernetes 资源。
Azure RBAC 旨在处理 Azure 订阅中的资源。

使用 Azure RBAC,可创建“角色定义”,描述要应用的权限。 然后,可通过特定范围的角色分配为用户或组分配此角色定义 。 范围可以是单个资源、资源组或整个订阅。

有关详细信息,请参阅什么是 Azure 基于角色的访问控制 (Azure RBAC)?

完全操作 AKS 群集需要两个级别的访问权限:

使用 Azure RBAC 授予对 AKS 资源的访问权限

使用 Azure RBAC,可为用户(或标识)提供对一个或多个订阅中的 AKS 资源的精细访问权限。 例如,你可使用 Azure Kubernetes 服务参与者角色来缩放和升级群集。 与此同时,另一位拥有 Azure Kubernetes 服务群集管理员角色的用户只有拉取管理员 kubeconfig 的权限。

使用 Azure RBAC 来定义对 AKS 中的 Kubernetes 配置文件的访问

Azure RBAC 用于 Kubernetes 授权

AKS 将通过 Azure RBAC 集成使用 Kubernetes 授权 Webhook 服务器,这样你就可以使用 Azure 角色定义和角色分配来管理集成了 Microsoft Entra 的 Kubernetes 群集的资源权限和分配。

使用 Azure RBAC 执行 Kubernetes 授权流

如上图所示,使用 Azure RBAC 集成时,对 Kubernetes API 的所有请求都将遵循Microsoft Entra 集成部分所述的身份验证流。

如果发出请求的标识存在于 Microsoft Entra ID 中,Azure 会协同 Kubernetes RBAC 为该请求授权。 如果该标识存在于 Microsoft Entra 之外(例如,Kubernetes 服务帐户),授权将遵从正常 Kubernetes RBAC。

在这种情形下,请使用 Azure RBAC 机制和 API 来分配用户内置角色或创建自定义角色,就像在使用 Kubernetes 角色时一样。

使用此功能,不仅可为用户提供跨订阅的 AKS 资源权限,还可在每个控制 Kubernetes API 访问权限的群集中配置角色和权限。 例如,可以针对订阅范围授予“Azure Kubernetes Service RBAC Reader”角色。 角色接收方将能够从所有群集列出和获取所有 Kubernetes 对象,而无需修改这些群集。

重要

在使用此功能之前,需要启用 Azure RBAC 进行 Kubernetes 授权。 有关更多详细信息和分步指导,请参阅我们的使用 Azure RBAC 进行 Kubernetes 授权操作指南。

内置角色

AKS 提供以下四个内置角色。 它们与 Kubernetes 内置角色很相似,但有一些不同之处,例如支持 CRD。 请查看每个 Azure内置角色允许的操作的完整列表。

角色 说明
Azure Kubernetes 服务 RBAC 读取者 允许进行只读访问并查看命名空间中的大多数对象。
不允许查看角色或角色绑定。
不允许查看 Secrets。 读取 Secrets 内容可访问命名空间中的 ServiceAccount 凭据,这样就会允许以命名空间中任何 ServiceAccount 的身份进行 API 访问(一种特权提升形式)。
Azure Kubernetes 服务 RBAC 写入者 允许对命名空间中的大多数对象进行读/写访问。
不允许查看或修改角色或角色绑定。
允许以命名空间中任何 ServiceAccount 的身份访问 Secrets 和运行 Pod,因此可用于获取命名空间中任何 ServiceAccount 的 API 访问级别。
Azure Kubernetes 服务 RBAC 管理员 允许要在命名空间内授予的管理员访问权限。
允许对命名空间(或群集范围)中的大多数资源进行读/写访问,包括在命名空间内创建角色和角色绑定。
不允许对资源配额或命名空间本身进行写入访问。
Azure Kubernetes 服务 RBAC 群集管理员 允许超级用户访问权限(对任何资源执行任何操作)。
提供对群集中每个资源和所有命名空间的完全控制。

Microsoft Entra 集成

通过 Microsoft Entra 集成增强 AKS 群集安全性。 Microsoft Entra ID 是基于数十年的企业标识管理经验推出的基于云的多租户目录,也是一种将核心目录服务、应用程序访问管理和标识保护相结合的标识管理服务。 借助 Microsoft Entra ID,可以将本地标识集成到 AKS 群集中,提供帐户管理和安全性的单一源。

Microsoft Entra 与 AKS 群集的集成

借助集成了 Microsoft Entra 的 AKS 群集,可授权用户或组访问一个命名空间或多个群集内的 Kubernetes 资源。

  1. 若要获取 kubectl 配置上下文,用户可运行 az aks get-credentials 命令。
  2. 在用户使用kubectl与 AKS 群集交互时,系统会提示他们使用自己的 Microsoft Entra 凭据登录。

此方法提供用户帐户管理和密码凭据的单一源。 用户只能访问由群集管理员定义的资源。

使用 OpenID Connect 向 AKS 群集提供 Microsoft Entra 身份验证。 OpenID Connect 是构建在 OAuth 2.0 协议顶层的标识层。 有关 OpenID Connect 的详细信息,请参阅 OpenID Connect 文档。 在 Kubernetes 群集内部,使用 Webhook 令牌身份验证来验证身份验证令牌。 Webhook 令牌身份验证作为 AKS 群集的一部分进行配置和管理。

Webhook 和 API 服务器

Webhook 和 API 服务器身份验证流

如上图所示,API 服务器调用 AKS Webhook 服务器并执行以下步骤:

  1. kubectl使用 Microsoft Entra 客户端应用程序,通过OAuth 2.0 设备授权授予流来登录用户。
  2. Microsoft Entra ID 提供 access_token、id_token 和 refresh_token。
  3. 用户使用 kubeconfig 中的 access_token 来向 kubectl 发出请求。
  4. kubectl 将 access_token 发送到 API 服务器。
  5. API 服务器配置身份验证 WebHook 服务器来执行验证。
  6. 身份验证 Webhook 服务器将检查 Microsoft Entra 公共签名密钥,以确认 JSON Web 令牌签名有效。
  7. 服务器应用程序使用用户提供的凭据从 MS Graph API 查询已登录用户的组成员身份。
  8. 将向 API 服务器发送一个响应,其中包含用户信息,例如访问令牌的用户主体名称 (UPN) 声明,以及基于对象 ID 的用户的组成员身份。
  9. API 基于 Kubernetes Role/RoleBinding 执行授权决策。
  10. 授权后,API 服务器会将响应返回到 kubectl
  11. kubectl 向用户提供反馈。

通过我们的AKS 托管的 Microsoft Entra 集成操作指南,了解如何将 AKS 与 Microsoft Entra ID 进行集成。

AKS 服务权限

创建群集时,AKS 会代表用户生成或修改在创建和运行群集时所需的资源,例如 VM 和 NIC。 此标识与群集的标识权限不同,后者是在群集创建过程中创建的。

创建和操作群集的标识的权限

创建和操作群集的标识需要以下权限。

权限 原因
Microsoft.Compute/diskEncryptionSets/read 读取磁盘加密集 ID 时必需。
Microsoft.Compute/proximityPlacementGroups/write 更新邻近放置组时必需。
Microsoft.Network/applicationGateways/read
Microsoft.Network/applicationGateways/write
Microsoft.Network/virtualNetworks/subnets/join/action
配置应用程序网关和加入子网时必需。
Microsoft.Network/virtualNetworks/subnets/join/action 使用自定义 VNET 为子网配置网络安全组时必需。
Microsoft.Network/publicIPAddresses/join/action
Microsoft.Network/publicIPPrefixes/join/action
在标准负载均衡器上配置出站公共 IP 时必需。
Microsoft.OperationalInsights/workspaces/sharedkeys/read
Microsoft.OperationalInsights/workspaces/read
Microsoft.OperationsManagement/solutions/write
Microsoft.OperationsManagement/solutions/read
Microsoft.ManagedIdentity/userAssignedIdentities/assign/action
为容器创建和更新 Log Analytics 工作区和 Azure 监视时必需。
Microsoft.Network/virtualNetworks/joinLoadBalancer/action 在配置基于 IP 的负载均衡器后端池时是必需的。

AKS 群集标识权限

以下权限由 AKS 群集标识使用,该标识随 AKS 群集创建并与该群集相关联。 使用每个权限的原因如下:

权限 原因
Microsoft.ContainerService/managedClusters/*
创建用户和运行群集时必需
Microsoft.Network/loadBalancers/delete
Microsoft.Network/loadBalancers/read
Microsoft.Network/loadBalancers/write
为 LoadBalancer 服务配置负载均衡器时必需。
Microsoft.Network/publicIPAddresses/delete
Microsoft.Network/publicIPAddresses/read
Microsoft.Network/publicIPAddresses/write
为 LoadBalancer 服务查找和配置公共 IP 时必需。
Microsoft.Network/publicIPAddresses/join/action 为 LoadBalancer 服务配置公共 IP 时必需。
Microsoft.Network/networkSecurityGroups/read
Microsoft.Network/networkSecurityGroups/write
为 LoadBalancer 服务创建或删除安全规则时必需。
Microsoft.Compute/disks/delete
Microsoft.Compute/disks/read
Microsoft.Compute/disks/write
Microsoft.Compute/locations/DiskOperations/read
配置 AzureDisk 时必需。
Microsoft.Storage/storageAccounts/delete
Microsoft.Storage/storageAccounts/listKeys/action
Microsoft.Storage/storageAccounts/read
Microsoft.Storage/storageAccounts/write
Microsoft.Storage/operations/read
为 AzureFile 或 AzureDisk 配置存储帐户时必需。
Microsoft.Network/routeTables/read
Microsoft.Network/routeTables/routes/delete
Microsoft.Network/routeTables/routes/read
Microsoft.Network/routeTables/routes/write
Microsoft.Network/routeTables/write
为节点配置路由表和路由时必需。
Microsoft.Compute/virtualMachines/read 查找 VMAS 中的虚拟机的信息(例如区域、容错域、大小和数据磁盘)时必需。
Microsoft.Compute/virtualMachines/write 将 AzureDisk 附加到 VMAS 中的虚拟机时必需。
Microsoft.Compute/virtualMachineScaleSets/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/virtualmachines/instanceView/read
查找虚拟机规模集中的虚拟机的信息(例如区域、容错域、大小和数据磁盘)时必需。
Microsoft.Network/networkInterfaces/write 将 VMAS 中的虚拟机添加到负载均衡器后端地址池时必需。
Microsoft.Compute/virtualMachineScaleSets/write 将虚拟机规模集添加到负载均衡器后端地址池以及在虚拟机规模集中横向扩展节点时必需。
Microsoft.Compute/virtualMachineScaleSets/delete 需要将虚拟机规模集删除到负载均衡器后端地址池,以及减少虚拟机规模集中的节点。
Microsoft.Compute/virtualMachineScaleSets/virtualmachines/write 附加 AzureDisk 以及将虚拟机规模集中的虚拟机添加到负载均衡器时必需。
Microsoft.Network/networkInterfaces/read 搜索 VMAS 中的虚拟机的内部 IP 和负载均衡器后端地址池时必需。
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/networkInterfaces/read 搜索虚拟机规模集中的虚拟机的内部 IP 和负载均衡器后端地址池时必需。
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/networkInterfaces/ipconfigurations/publicipaddresses/read 查找虚拟机规模集中的虚拟机的公共 IP 时必需。
Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/read
验证另一个资源组中是否存在内部负载均衡器的子网时必需。
Microsoft.Compute/snapshots/delete
Microsoft.Compute/snapshots/read
Microsoft.Compute/snapshots/write
配置 AzureDisk 的快照时必需。
Microsoft.Compute/locations/vmSizes/read
Microsoft.Compute/locations/operations/read
查找虚拟机大小以查找 AzureDisk 卷限制时必需。

其他群集标识权限

使用特定属性创建群集时,你将需要群集标识以下额外权限。 不会自动分配这些权限,因此必须在创建群集标识之后将这些权限添加到该标识。

权限 原因
Microsoft.Network/networkSecurityGroups/write
Microsoft.Network/networkSecurityGroups/read
使用另一资源组中的网络安全组时必需。 为 LoadBalancer 服务配置安全规则时必需。
Microsoft.Network/virtualNetworks/subnets/read
Microsoft.Network/virtualNetworks/subnets/join/action
使用另一资源组(例如自定义 VNET)中的子网时必需。
Microsoft.Network/routeTables/routes/read
Microsoft.Network/routeTables/routes/write
如果使用的子网与另一资源组(例如采用自定义路由表的自定义 VNET)中的路由表相关联,则需要此权限。 若要验证是否已存在一个对应于另一资源组中的子网的子网,则需要此权限。
Microsoft.Network/virtualNetworks/subnets/read 如果使用另一资源组中的内部负载均衡器,则需要此权限。 验证资源组中是否已存在内部负载均衡器的子网时必需。
Microsoft.Network/privatednszones/* 使用另一资源组(例如自定义 privateDNSZone)中的专用 DNS 区域时必需。

AKS 节点访问权限

默认情况下,AKS 不需要节点访问权限。 如果利用特定组件,则节点需要以下访问权限。

Access 原因
kubelet 需要向 MSI 授予对 ACR 的访问权限。
http app routing 需要对 "random name".aksapp.io 的写入权限。
container insights 需要向 Log Analytics 工作区授予权限。

总结

请查看快速摘要表格,了解在启用 Microsoft Entra 集成后用户可如何向 Kubernetes 进行身份验证。 在所有情况下,用户的命令序列都是:

  1. 运行 az login 以向 Azure 进行身份验证。

  2. 运行 az aks get-credentials 将群集的凭据下载到 .kube/config 中。

  3. 运行 kubectl 命令。

    • 第一个命令可能会触发基于浏览器的身份验证来向群集进行身份验证,如下表所述。

可在 Azure 门户中找到:

  • 第二列中提到的“角色授予”(Azure RBAC 角色授予)显示在“访问控制”选项卡上。
  • 群集管理员 Microsoft Entra 组显示在“配置”选项卡上。
    • 还可在 Azure CLI 中通过参数名称 --aad-admin-group-object-ids 找到。
说明 需要的角色授予 群集管理员 Microsoft Entra 组 何时使用
使用客户端证书的旧管理员登录名 Azure Kubernetes 服务群集管理员角色。 此角色允许在使用--admin标志的情况下使用az aks get-credentials,以便将旧的(非 Microsoft Entra)群集管理证书下载到用户的 .kube/config 中。 这是“Azure Kubernetes 服务群集管理员角色”的唯一用途。 不适用 如果你被永久阻止,不能访问对你的群集具有访问权限的有效 Microsoft Entra 组。
具有手动 (Cluster)RoleBinding 的 Microsoft Entra ID Azure Kubernetes 服务群集用户角色。 “用户”角色允许在不使用 --admin 标志的情况下使用 az aks get-credentials。 (这是“Azure Kubernetes 服务群集用户角色”的唯一用途。)因此,在启用了 Microsoft Entra ID 的群集上,一个空条目会下载到 .kube/config 中,在首次被kubectl使用时会触发基于浏览器的身份验证。 用户不在这些组的任何一个中。 因为用户不在任何群集管理员组中,所以其权限将完全由群集管理员已设置的任何 RoleBinding 或 ClusterRoleBinding 控制。 (Cluster)RoleBindings 提名 Microsoft Entra 用户或 Microsoft Entra 组为其subjects。 如果未设置此类绑定,则用户将无法执行任何 kubectl 命令。 如果你想要进行精细的访问控制,并且不使用 Azure RBAC 进行 Kubernetes 授权。 请注意,设置绑定的用户必须通过此表中列出的其他方法之一进行登录。
按管理员组成员划分的 Microsoft Entra ID 同上 用户是此处列出的其中一个组的成员。 AKS 会自动生成一个 ClusterRoleBinding,后者将所有列出的组绑定到 cluster-admin Kubernetes 角色。 因此,这些组中的用户可以作为 cluster-admin 运行所有 kubectl 命令。 如果你希望方便地向用户授予完全的管理员权限,并且不使用 Azure RBAC 进行 Kubernetes 授权。
将 Microsoft Entra ID 与 Azure RBAC 配合使用进行 Kubernetes 授权 两个角色:
首先设置 Azure Kubernetes 服务群集用户角色(如上所述)。
第二个为上面列出的“Azure Kubernetes 服务 RBAC...”角色之一,或你自己的自定义替代项。
启用了“使用 Azure RBAC 进行 Kubernetes 授权”时,“配置”选项卡上的管理员角色字段不相关。 你使用 Azure RBAC 进行 Kubernetes 授权。 此方法提供了精细的控制,无需设置 RoleBinding 或 ClusterRoleBinding。

后续步骤

有关核心 Kubernetes 和 AKS 概念的详细信息,请参阅以下文章: