Поделиться через


Управление доступом к кластеру с помощью условного доступа с интеграцией Microsoft Entra, управляемой AKS

Интеграция Microsoft Entra ID с кластером AKS позволяет использовать условный доступ для запросов «точно в срок» для управления доступом к кластеру. В этой статье показано, как включить условный доступ в кластерах AKS.

Замечание

Условный доступ Microsoft Entra содержит возможности Microsoft Entra ID P1, P2 или управления, требующие номера SKU уровня "Премиум" P2. Для получения дополнительной информации о лицензиях и SKU Microsoft Entra ID см. основы лицензирования Microsoft Entra ID Governance и руководство по ценообразованию.

Перед тем как начать

  • Ознакомьтесь с интеграцией Microsoft Entra, управляемой AKS, для получения общих сведений и инструкций по настройке.

Использование условного доступа с идентификатором Microsoft Entra ID и AKS

  1. На портале Azure перейдите на страницу идентификатора Microsoft Entra и выберите корпоративные приложения.
  2. Выберитеновую>политикуусловного доступа>.
  3. Введите имя политики, например aks-policy.
  4. В разделе Назначения выберите Пользователи и группы. Выберите пользователей и группы, к которым вы хотите применить политику. В этом примере выберите ту же группу Microsoft Entra, которая имеет доступ администратора к кластеру.
  5. В разделе "Облачные приложения или действия">Включить, выберите Выбрать приложения. Найдите службу Azure Kubernetes и выберите Azure Kubernetes Service Microsoft Entra Server.
  6. В разделе "Управление доступом>Предоставление, выберите Предоставить доступ, Требовать, чтобы устройство было отмечено как соответствующее и Требовать все выбранные контроли.
  7. Подтвердите параметры, установите Включить политику на Вкл, а затем выберите Создать.

Убедитесь, что политика условного доступа успешно указана

После реализации политики условного доступа убедитесь, что она работает должным образом, получив доступ к кластеру AKS и проверив действие входа.

  1. Получите учетные данные пользователя для доступа к кластеру az aks get-credentials с помощью команды.

    Назначьте значения необходимым переменным среды. Кластер AKS и группа ресурсов должны существовать.

    export RANDOM_SUFFIX=$(head -c 3 /dev/urandom | xxd -p)
    export RESOURCE_GROUP="myResourceGroup$RANDOM_SUFFIX"
    export AKS_CLUSTER="myManagedCluster$RANDOM_SUFFIX"
    

    Скачайте учетные данные, необходимые для доступа к кластеру AKS.

    az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_CLUSTER --overwrite-existing
    
  2. Следуйте инструкциям для входа.

  3. Просмотрите узлы в кластере kubectl get nodes с помощью команды.

    kubectl get nodes
    

    Результаты:

    NAME                                         STATUS   ROLES   AGE     VERSION
    aks-nodepool1-xxxxx-vmss000000               Ready    agent   3d2h    v1.xx.x
    aks-nodepool1-xxxxx-vmss000001               Ready    agent   3d2h    v1.xx.x
    
  4. На портале Azure перейдите к идентификатору Microsoft Entra и выберите Корпоративные приложения>Активность>Входы.

  5. В столбце условного доступа должно появиться состояние успешности. Выберите событие и перейдите на вкладку условного доступа . Будет указана политика условного доступа.

Дальнейшие шаги

Дополнительные сведения см. в следующих статьях: