Freigeben über


Einschränken des SSH-Zugriffs auf virtuelle Computer in AKS, die von Azure Arc unterstützt werden (AKS auf Azure Local 22H2)

Gilt für: AKS auf Azure Local 22H2, AKS unter Windows Server

In diesem Artikel wird ein neues Sicherheitsfeature in AKS Arc beschrieben, das den Secure Shell-Protokoll (SSH)-Zugriff auf zugrunde liegende virtuelle Computer (Virtual Machines, VMs) einschränkt. Das Feature beschränkt den Zugriff auf nur bestimmte IP-Adressen und schränkt die Gruppe von Befehlen ein, die Sie über SSH ausführen können.

Überblick

Derzeit hat jeder, der Administratorzugriff auf AKS hat, die von Arc aktiviert sind, Zugriff auf VMs über SSH auf jedem Computer. In einigen Szenarien sollten Sie diesen Zugriff einschränken, da unbegrenzter Zugriff die Einhaltung der Compliance erschwert.

Anmerkung

Derzeit ist diese Funktion nur für eine neue Installation von AKS Arc und nicht für Upgrades verfügbar. Nur eine neue Installation von AKS Arc kann die eingeschränkten IPs übergeben und die Befehle einschränken, die über SSH ausgeführt werden.

Aktivieren von SSH-Einschränkungen

Führen Sie die folgenden Schritte aus, um SSH-Einschränkungen zu aktivieren:

  1. Erstellen Sie eine SSH-Konfiguration mithilfe des Cmdlets New-AksHciSSHConfiguration, mit den zulässigen Quell-IP-Adressen oder CIDR, denen Sie den Zugriff auf den virtuellen Computer gestatten möchten:

    $ssh = New-AksHciSSHConfiguration -name sshConfig -cidr 172.16.0.0/24
    

    oder

    $ssh = New-AksHciSSHConfiguration -name sshConfig -ipAddresses 4.4.4.4,8.8.8.8
    

    oder zum Einschränken des SSH-Zugriffs:

    $ssh = New-AksHciSSHConfiguration -name sshConfig –restrictSSHCommands 
    

    Anmerkung

    Wenn die SSH-Schlüssel nicht übergeben werden, werden die SSH-Schlüssel des Verwaltungsclusters wiederverwendet.

  2. Fügen Sie die SSH-Konfiguration hinzu, indem Sie das Cmdlet Set-AksHciConfig ausführen und die ssh-Konfiguration übergeben, die Sie im vorherigen Schritt erstellt haben:

    Set-AksHciConfig -ssh $ssh
    

Validierung: Zielcluster

Nachdem Sie den Cluster erstellt haben, können Sie manuell überprüfen, ob die SSH-Einschränkung hinzugefügt wurde, indem Sie versuchen, SSH zu einem der virtuellen Computer zu verwenden. Zum Beispiel:

ssh -i (get-MocConfig).sshPrivateKey clouduser@<vm-ipaddress>

Sie können diesen Schritt in der liste der angegebenen IP-Adressen/CIDRs oder außerhalb der Liste der IP-Adressen ausführen. Das SSH aus dem Bereich der IP-Adressen/CIDRs hat Zugriff. SSH-Versuche von außerhalb der Liste haben keinen Zugriff.

Sie können Befehle auch direkt über SSH ausführen. Dieser Befehl gibt das Datum zurück. Sudo-Befehle funktionieren nicht:

ssh -i (get-mocconfig).sshPrivateKey clouduser@<ip> date 

Validierung: Protokollsammlung

Dieser Befehl gibt die VM-Protokolle wie cloudinit-, lb-Protokolle usw. zurück.

Get-AksHciLogs –virtualMachineLogs

Überlegungen

  • Die individuelle SSH-Konfiguration für Workloadcluster ist jetzt verfügbar. Die Konfiguration für Workloadcluster verwendet das New-AksHciSSHConfiguration-PowerShell-Cmdlet.
  • Die Einschränkung gilt nur für Linux. Windows-Knoten haben diese Einschränkung nicht; Sie sollten in der Lage sein, SSH erfolgreich zu verwenden.
  • Sie können die Konfiguration nur während der Installationsphase von AKS Arc festlegen.
  • Sie müssen eine Neuinstallation durchführen, wenn Sie ssh-Einstellungen falsch konfigurieren.
  • Es gibt keine Unterstützung für Upgrades.
  • Sie können CIDRs oder IP-Adressen hinzufügen, auf die der SSH-Zugriff eingeschränkt werden kann.
  • Die von Ihnen bereitgestellte SSH-Einstellung wird für alle Zielcluster wiederverwendet. Die individuelle SSH-Konfiguration für Workloadcluster ist nicht verfügbar.

Nächste Schritte