Membatasi akses SSH ke komputer virtual di AKS yang diaktifkan oleh Azure Arc (AKS di Azure Local, versi 23H2)
Berlaku untuk: Azure Local, versi 23H2
Artikel ini menjelaskan fitur keamanan baru di AKS Arc yang membatasi akses Secure Shell Protocol (SSH) ke komputer virtual (VM) yang mendasar. Fitur ini membatasi akses hanya ke alamat IP tertentu, dan membatasi kumpulan perintah yang dapat Anda jalankan melalui SSH.
Gambaran Umum
Saat ini, siapa pun dengan akses administrator ke AKS yang diaktifkan oleh Arc memiliki akses ke VM melalui SSH pada komputer apa pun. Dalam beberapa skenario, Anda mungkin ingin membatasi akses tersebut, karena akses tak terbatas menyulitkan untuk lulus kepatuhan.
Catatan
Saat ini, kemampuan ini hanya tersedia untuk penginstalan baru AKS Arc, dan bukan untuk peningkatan. Hanya penginstalan baru AKS Arc yang dapat melewati IP terbatas dan membatasi perintah yang berjalan melalui SSH.
Mengaktifkan pembatasan SSH
Perintah berikut membatasi set host yang dapat diotorisasi untuk menjadi klien SSH. Anda hanya dapat menjalankan perintah SSH pada host tersebut, dan sekumpulan perintah yang dapat Anda jalankan dibatasi. Host dirancang baik melalui alamat IP atau melalui rentang CIDR:
az aksarc create --ssh-authorized-ip-ranges CIDR format
Format CIDR adalah 0.0.0.0/32
.
Perintah ini melakukan dua hal: ini membatasi cakupan perintah, dan juga membatasi host tempat perintah ini dapat dijalankan.