Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применяется для: AKS на Azure Local
Во время жизненного цикла кластера AKS Arc может потребоваться напрямую получить доступ к узлам кластера для обслуживания, сбора журналов или устранения неполадок. Для обеспечения безопасности необходимо использовать подключение протокола Secure Shell (SSH) для доступа к рабочим узлам Windows или Linux. Вы входите, используя IP-адрес узла.
В этой статье объясняется, как использовать SSH для подключения к узлам Windows и Linux.
Использование SSH для подключения к рабочим узлам
Чтобы получить доступ к кластеру Kubernetes с указанными разрешениями, необходимо получить файл администратора на основе сертификатов kubeconfig с помощью команды az aksarc get-credentials. Дополнительные сведения см. в статье Получение конфигурации администратора на основе сертификатов kubeconfig:
az aksarc get-credentials --resource-group $<resource_group_name> --name $<aks_cluster_name> --admin
Запустите kubectl get, чтобы получить IP-адрес узла и записать его IP-значение, чтобы войти в рабочий узел Windows или Linux с помощью SSH:
kubectl --kubeconfig /path/to/aks-cluster-kubeconfig get nodes -o wide |
Запустите
ssh
, чтобы подключиться к рабочему узлу:Заметка
Вы должны указать правильное расположение вашего приватного ключа SSH. В следующем примере используется расположение по умолчанию ~/.ssh/id_rsa, но при запросе другого пути может потребоваться изменить это расположение. Сведения об изменении расположения см. в разделе Настройка ключей SSH, чтобы указать параметр
--ssh-key-value
при создании кластера AKS Arc.Для рабочего узла Linux выполните следующую команду:
ssh -i $env:USERPROFILE\.ssh\id_rsa clouduser@<IP address of the node>
Для рабочего узла Windows выполните следующую команду:
ssh -i $env:USERPROFILE\.ssh\id_rsa Administrator@<IP address of the node>
Если вы столкнулись с проблемами входа SSH, убедитесь, что IP-адрес включен в список --ssh-auth-ip. Чтобы проверить этот список, выполните az aksarc show --name "$<aks_cluster_name>" --resource-group "$<resource_group_name>"
и найдите authorizedIpRanges
в разделе clusterVmAccessProfile
.