Aracılığıyla paylaş


Azure Arc tarafından etkinleştirilen AKS'deki sanal makinelere SSH erişimini kısıtlama (Azure Yerel'de AKS, sürüm 23H2)

Şunlar için geçerlidir: Azure Yerel, sürüm 23H2

Bu makalede, AKS Arc'ta temel alınan sanal makinelere (VM) Güvenli Kabuk Protokolü (SSH) erişimini kısıtlayan yeni bir güvenlik özelliği açıklanmaktadır. Özellik, erişimi yalnızca belirli IP adresleriyle sınırlar ve SSH üzerinden çalıştırabileceğiniz komut kümesini kısıtlar.

Genel bakış

Şu anda Arc tarafından etkinleştirilen AKS'ye yönetici erişimi olan herkes herhangi bir makinede SSH aracılığıyla VM'lere erişebilir. Bazı senaryolarda, sınırsız erişim uyumluluğun geçirilmesini zorlaştırdığından bu erişimi sınırlamak isteyebilirsiniz.

Not

Şu anda bu özellik yalnızca AKS Arc'ın yeni bir yüklemesi için kullanılabilir ve yükseltmeler için kullanılamaz. Yalnızca yeni bir AKS Arc yüklemesi kısıtlanmış IP'leri geçirebilir ve SSH üzerinden çalışan komutları kısıtlayabilir.

SSH kısıtlamalarını etkinleştirme

Aşağıdaki komut, SSH istemcileri olarak yetkilendirilebilecek konak kümesini sınırlar. SSH komutlarını yalnızca bu konaklarda çalıştırabilirsiniz ve çalıştırabileceğiniz komut kümesi kısıtlanır. Konaklar IP adresleri veya CIDR aralıkları aracılığıyla tasarlanmıştır:

az aksarc create --ssh-authorized-ip-ranges CIDR format

CIDR biçimi şeklindedir 0.0.0.0/32.

Bu komut iki şey yapar: komutun kapsamını sınırlar ve ayrıca bu komutun çalıştırılabildiği konakları sınırlar.

Sonraki adımlar