Condividi tramite


Gestione delle identità e degli accessi per Kubernetes con abilitazione di Azure Arc

Kubernetes abilitato per Azure Arc supporta ambienti locali e altri ambienti cloud integrati con diversi sistemi di gestione delle identità e degli accessi. Oltre al controllo degli accessi in base al ruolo del cluster Kubernetes esistente, Kubernetes abilitato per Azure Arc supporta il controllo degli accessi in base al ruolo di Azure per unificare la gestione degli accessi nei cluster Kubernetes e ridurre al minimo il sovraccarico operativo.

La combinazione di modelli di controllo degli accessi in base al ruolo che l'organizzazione deve usare dipende dall'utilizzo necessario per l'organizzazione. Alcuni esempi sono:

  • Onboarding di un cluster Kubernetes in Azure Arc
  • Gestione di un cluster Kubernetes abilitato per Arc
  • Installazione delle estensioni del cluster Azure Arc
  • Esecuzione di applicazioni in un cluster Kubernetes abilitato per Arc
  • Uso del controllo degli accessi in base al ruolo di Azure per accedere alle risorse di Azure

Comprendere sia le esigenze dell'organizzazione che le funzionalità di Kubernetes abilitate per Azure Arc consentono di scegliere i modelli di controllo degli accessi in base al ruolo migliori per i requisiti di infrastruttura, sicurezza e governance specifici durante la creazione di un cluster Kubernetes abilitato per Arc.

Questo articolo descrive l'architettura di gestione delle identità e degli accessi di Kubernetes abilitata per Azure Arc, considerazioni sulla progettazione, raccomandazioni e controlli degli accessi in base al ruolo per diversi scenari.

Architettura

Per progettare l'architettura appropriata per l'organizzazione, è necessario comprendere le modalità di connettività kubernetes abilitate per Arc. Il controllo degli accessi in base al ruolo di Azure è supportato solo nella modalità completamente connessa, non nella modalità semi connessa.

Controllo degli accessi in base al ruolo di Azure in Kubernetes abilitato per Azure Arc

Il diagramma seguente illustra vari componenti Kubernetes abilitati per Azure Arc e il modo in cui interagiscono quando viene usato il controllo degli accessi in base al ruolo di Azure per gestire un cluster Kubernetes.

Diagramma che mostra Azure R B A C in Kubernetes abilitato per Azure Arc.

Accedere in modo sicuro al cluster Kubernetes abilitato per Azure Arc da qualsiasi posizione

Il diagramma seguente mostra l'accesso al cluster Kubernetes abilitato per Azure Arc da qualsiasi posizione e mostra come i componenti interagiscono tra loro per gestire un cluster usando il controllo degli accessi in base al ruolo di Azure.

Diagramma che mostra come accedere a Kubernetes abilitato per Arc ovunque.

Considerazioni relative alla progettazione

Esaminare l'area di progettazione della gestione delle identità e degli accessi delle zone di destinazione di Azure per valutare l'effetto di Kubernetes abilitato per Azure Arc sull'identità complessiva e sul modello di accesso.

Per l'onboarding del cluster Kubernetes:

  • Decidere tra l'utente di Microsoft Entra (per l'onboarding manuale di un singolo cluster) e l'entità servizio (per l'onboarding tramite script e headless di più cluster) per l'onboarding di cluster Kubernetes in Azure Arc singolarmente o su larga scala. Per altre informazioni sull'implementazione, vedere l'area di progettazione critica delle discipline di automazione.
  • L'identità dell'entità di onboarding deve avere cluster-admin ClusterRoleBinding nel cluster. Scegliere tra l'uso di un utente del provider di identità locale o di un altro provider di identità cloud o l'uso di un account del servizio Kubernetes con il ruolo di amministratore del cluster.

Per la gestione dei cluster Kubernetes:

  • Poiché Kubernetes abilitato per Azure Arc introduce l'autenticazione di Microsoft Entra e il controllo degli accessi in base al ruolo di Azure in ambienti locali o altri ambienti Kubernetes cloud, è necessario decidere tra la gestione degli accessi kubernetes esistente e il controllo degli accessi in base al ruolo di Azure, a seconda dei requisiti di sicurezza e governance dell'organizzazione.
  • Determinare se Cluster Connect di Kubernetes abilitato per Azure Arc offre la flessibilità necessaria per gestire il cluster Kubernetes senza che le porte del firewall in ingresso siano aperte alle reti locali o ad altre reti cloud.
  • Determinare se il controllo degli accessi in base al ruolo di Azure è la scelta giusta quando si hanno molti cluster Kubernetes in esecuzione in locale e in altri ambienti cloud ed è necessario semplificare l'amministrazione del cluster in tutti i cluster Kubernetes.

Suggerimenti per la progettazione

Per l'onboarding del cluster Kubernetes:

  • Usare i gruppi di sicurezza di Microsoft Entra per concedere ruoli di controllo degli accessi in base al ruolo del cluster Kubernetes abilitati per Azure Arc per l'onboarding e la gestione dei cluster Kubernetes abilitati per Azure Arc.

Per la gestione dei cluster Kubernetes:

  • Se le identità locali vengono sincronizzate con Microsoft Entra ID, usare le stesse identità quando si usa Il controllo degli accessi in base al ruolo di Azure per la gestione del cluster.

  • Semplificare la gestione degli accessi creando gruppi di sicurezza ed eseguendone il mapping ai ruoli controllo degli accessi in base al ruolo di Azure supportati da Kubernetes abilitato per Azure Arc. Assegnare le autorizzazioni a questi gruppi di sicurezza a livello di gruppo di risorse o sottoscrizione a seconda dei requisiti di governance e dell'organizzazione delle risorse. Per altre informazioni, vedere l'area di progettazione critica dell'organizzazione delle risorse.

    Nota

    Kubernetes abilitato per Azure Arc non supporta gli utenti con più di 200 appartenenze ai gruppi di sicurezza e invece restituirà un errore di autenticazione.

  • Evitare l'assegnazione diretta degli utenti ai ruoli controllo degli accessi in base al ruolo di Azure, poiché è difficile gestire la gestione degli accessi.

  • Decentralizzare e delegare le assegnazioni di responsabilità e controllo dell'accesso assegnando proprietari del gruppo di sicurezza.

  • Abilitare verifiche di accesso periodiche in Microsoft Entra ID per rimuovere gli utenti che non devono più accedere ai cluster Kubernetes.

  • Creare criteri di accesso condizionale quando si usa il controllo degli accessi in base al ruolo di Azure per la gestione del cluster per applicare diverse condizioni per soddisfare i criteri di sicurezza e governance.

Controlli degli accessi in base al ruolo

Kubernetes abilitato per Azure Arc gestisce i cluster Kubernetes usando il controllo degli accessi in base al ruolo di Azure e supporta i ruoli seguenti per l'onboarding dei cluster Kubernetes in Azure Arc.

Ruolo Descrizione
Ruolo utente del cluster Kubernetes abilitato per Azure Arc Consente di recuperare il file kubeconfig basato su Cluster Connect per gestire i cluster da qualsiasi posizione.
Amministratore di Kubernetes con abilitazione di Azure Arc Consente di gestire tutte le risorse nel cluster e/o nello spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di spazi dei nomi o quote delle risorse.
Amministratore del cluster di Kubernetes con abilitazione di Azure Arc Consente di gestire tutte le risorse nel cluster.
Visualizzatore di Kubernetes con abilitazione di Azure Arc Consente di visualizzare tutte le risorse nel cluster e o nello spazio dei nomi, ad eccezione dei segreti.
Ruolo con autorizzazioni di scrittura per Kubernetes con abilitazione di Azure Arc Consente di aggiornare tutti gli elementi nel cluster o nello spazio dei nomi, ad eccezione dei ruoli (cluster) e delle associazioni di ruolo (cluster).
Cluster Kubernetes - Ruolo di onboarding di Azure Arc La definizione del ruolo consente di autorizzare qualsiasi utente/servizio a creare risorse cluster connessi

Passaggi successivi

Per altre informazioni sul percorso cloud ibrido e multicloud, vedere gli articoli seguenti: