Aracılığıyla paylaş


Azure Arc tarafından etkinleştirilen AKS'deki sanal makinelere SSH erişimini kısıtlama (Azure Yerel 22H2 üzerinde AKS)

Şunlar için geçerlidir: Azure Yerel 22H2'de AKS, Windows Server'da AKS

Bu makalede, AKS Arc'ta temel alınan sanal makinelere (VM) Güvenli Kabuk Protokolü (SSH) erişimini kısıtlayan yeni bir güvenlik özelliği açıklanmaktadır. Özellik, erişimi yalnızca belirli IP adresleriyle sınırlar ve SSH üzerinden çalıştırabileceğiniz komut kümesini kısıtlar.

Genel bakış

Şu anda Arc tarafından etkinleştirilen AKS'ye yönetici erişimi olan herkes herhangi bir makinede SSH aracılığıyla VM'lere erişebilir. Bazı senaryolarda, sınırsız erişim uyumluluğun geçirilmesini zorlaştırdığından bu erişimi sınırlamak isteyebilirsiniz.

Not

Şu anda bu özellik yalnızca AKS Arc'ın yeni bir yüklemesi için kullanılabilir ve yükseltmeler için kullanılamaz. Yalnızca yeni bir AKS Arc yüklemesi kısıtlanmış IP'leri geçirebilir ve SSH üzerinden çalışan komutları kısıtlayabilir.

SSH kısıtlamalarını etkinleştirme

SSH kısıtlamalarını etkinleştirmek için aşağıdaki adımları uygulayın:

  1. vm'lere erişim izni vermek istediğiniz izin verilen kaynak IP adresleri veya CIDR ile New-AksHciSSHConfiguration cmdlet'ini kullanarak bir SSH yapılandırması oluşturun:

    $ssh = New-AksHciSSHConfiguration -name sshConfig -cidr 172.16.0.0/24
    

    veya

    $ssh = New-AksHciSSHConfiguration -name sshConfig -ipAddresses 4.4.4.4,8.8.8.8
    

    veya SSH erişimini kısıtlamak için:

    $ssh = New-AksHciSSHConfiguration -name sshConfig –restrictSSHCommands 
    

    Not

    SSH anahtarları geçirilmezse, yönetim kümesi SSH anahtarları yeniden kullanılır.

  2. Önceki adımda oluşturduğunuz SSH yapılandırmasını geçirerek Set-AksHciConfig cmdlet'ini çalıştırarak SSH yapılandırmasını ekleyin:

    Set-AksHciConfig -ssh $ssh
    

Doğrulama: hedef küme

Kümeyi oluşturduktan sonra, VM'lerden birine SSH'yi deneyerek SSH kısıtlamasının eklendiğini el ile doğrulayabilirsiniz. Örneğin:

ssh -i (get-MocConfig).sshPrivateKey clouduser@<vm-ipaddress>

Bu adımı belirtilen IP adresleri/CIDR'ler listesinde veya IP adresleri listesinin dışında gerçekleştirebilirsiniz. IP adresleri/CIDR'ler aralığındaki SSH erişime sahiptir. Listenin dışından yapılan SSH girişimlerine erişim yoktur.

Komutları doğrudan SSH'den de çalıştırabilirsiniz. Bu komut tarihi döndürür. Sudo komutları çalışmaz:

ssh -i (get-mocconfig).sshPrivateKey clouduser@<ip> date 

Doğrulama: kayıt toplama

Bu komut, cloudinit, lb günlükleri vb. gibi VM günlüklerini döndürür.

Get-AksHciLogs –virtualMachineLogs

Dikkat Edilmesi Gerekenler

  • İş yükü kümeleri için tek tek SSH yapılandırması artık kullanılabilir. İş yükü kümeleri için yapılandırma, New-AksHciSSHConfiguration PowerShell cmdlet'ini kullanır.
  • Kısıtlama yalnızca Linux içindir. Windows düğümlerinin bu kısıtlaması yoktur; SSH'yi başarıyla kullanabilmeniz gerekir.
  • Yapılandırmayı yalnızca AKS Arc'ın yükleme aşamasında ayarlayabilirsiniz.
  • SSH ayarlarını yanlış yapılandırdıysanız yeniden yükleme yapmanız gerekir.
  • Yükseltmeler için destek yoktur.
  • SSH erişiminin kısıtlanabileceği CIDR'ler veya IP adresleri ekleyebilirsiniz.
  • Sağladığınız SSH ayarı tüm hedef kümeler için yeniden kullanılır. İş yükü kümeleri için tek tek SSH yapılandırması kullanılamaz.

Sonraki adımlar