在 Azure Arc 所啟用的 AKS 中使用 Microsoft Entra ID 和 Kubernetes RBAC 來控制存取

適用於:Azure Stack HCI 22H2 上的 AKS、Windows Server 上的 AKS

Azure Kubernetes Service (AKS) 可以設定為使用 Microsoft Entra ID 來進行用戶驗證。 在此設定中,您會使用 Microsoft Entra 驗證令牌登入 Kubernetes 叢集。 驗證之後,您可以使用內建的 Kubernetes 角色型存取控制 (Kubernetes RBAC),來管理以使用者的身分識別,或群組成員資格為基礎的命名空間和叢集資源存取權。

本文說明如何根據 AKS Arc 中的 Microsoft Entra 群組成員資格,在 Kubernetes 叢集中使用 Kubernetes RBAC 來控制存取。您可以在 Microsoft Entra ID 中建立示範群組和使用者。 然後,您會在叢集中建立角色和角色系結,以授與建立和檢視資源的適當許可權。

必要條件

使用 Microsoft Entra 身分識別設定 Kubernetes RBAC 之前,您需要:

  • 在 AKS Arc 中建立的 Kubernetes 叢集

    您需要在 AKS Arc 中建立的 Kubernetes 叢集。如果您需要設定叢集,您可以找到使用 Windows Admin CenterPowerShell 部署 AKS 的指示。

  • Azure Arc 連線

    您必須具有 Kubernetes 叢集的 Azure Arc 連線。 如需啟用 Azure Arc 的相關信息,請參閱將 Azure Stack HCI 叢集上的 Azure Kubernetes Service 連線到已啟用 Azure Arc 的 Kubernetes

  • 您需要存取下列命令列工具:

    • Azure CLI 和 connectedk8s 擴充功能

      Azure 命令列介面 (Azure CLI) 是用來建立和管理 Azure 資源的一組命令。 若要檢查您是否有 Azure CLI,請開啟命令行工具,然後輸入: az -v。 此外,您必須安裝 connectedk8s 擴充 功能,才能開啟 Kubernetes 叢集的通道。

      如需安裝指示,請參閱如何安裝 Azure CLI

    • Kubectl

      Kubernetes 命令列工具 kubectl,可讓您執行以 Kubernetes 叢集為目標的命令。 若要檢查您是否已安裝 kubectl,請開啟命令行工具,然後輸入: kubectl version --client。 請確定您的 kubectl 用戶端版本至少為 v1.24.0

      如需安裝指示,請參閱 kubectl

    • PowerShell 和 AksHci PowerShell 模組

      PowerShell 是跨平台的工作自動化解決方案,由命令列殼層、指令碼語言,以及組態管理架構所組成。 如果您已安裝 AKS Arc,則可以存取 AksHci PowerShell 模組。

選擇性的第一個步驟

如果您還沒有包含成員的 Microsoft Entra 群組,您可能想要建立群組並新增一些成員,以便遵循本文中的指示。

為了示範如何使用 Microsoft Entra ID 和 Kubernetes RBAC,您可以為應用程式開發人員建立 Microsoft Entra 群組,以用來示範 Kubernetes RBAC 和 Microsoft Entra ID 控制叢集資源的存取。 在生產環境中,您可以在 Microsoft Entra 租使用者中使用現有的使用者和群組。

在 Microsoft Entra ID 中 Create 示範群組

首先,使用 az ad group create 命令,在租使用者中為應用程式開發人員 Microsoft Entra ID 建立群組。 下列範例可讓您登入 Azure 租用戶,並建立名為 appdev 的群組:

az login
az ad group create --display-name appdev --mail-nickname appdev

將使用者新增至您的群組

使用為應用程式開發人員在 Microsoft Entra ID 中建立的範例群組,讓我們將使用者新增至appdev群組。 您將使用此用戶帳戶登入 AKS 叢集,並測試 Kubernetes RBAC 整合。

使用 az ad group member add 命令,將使用者新增至上一節所建立的 appdev 群組。 如果您結束會話,請使用 az login重新連線到 Azure。

$AKSDEV_ID = az ad user create --display-name <name> --password <strongpassword> --user-principal-name <name>@contoso.onmicrosoft.com
az ad group member add --group appdev --member-id $AKSDEV_ID

Create Microsoft Entra 群組 AKS 叢集資源上的自定義 Kubernetes RBAC 角色系結

設定 AKS 叢集,以允許 Microsoft Entra 群組存取叢集。 如果您想要新增群組和使用者,請參閱 Microsoft Entra ID 中的 Create 示範群組

  1. 使用 Get-AksHciCredential 命令取得叢集管理員認證:

    Get-AksHciCredential -name <name-of-your-cluster>
    
  2. 使用 kubectl create namespace 命令,在 Kubernetes 叢集中 Create 命名空間。 下列範例會建立名為 的 dev命名空間:

    kubectl create namespace dev
    

    在 Kubernetes 中,「Roles」會定義要授與的權限,而「RoleBindings」會將權限套用至所需的使用者或群組。 這些指派可以套用至指定的命名空間或整個叢集。 如需詳細資訊,請參閱使用 Kubernetes RBAC 授權

    Create 開發命名空間的角色。 此角色會將完整權限授與命名空間。 在生產環境中,您可能想要為不同的使用者或群組指定更細微的許可權。

  3. Create 名為 role-dev-namespace.yaml 的檔案,並貼上下列 YAML 指令清單:

    kind: Role
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: dev-user-full-access
      namespace: dev
    rules:
    - apiGroups: ["", "extensions", "apps"]
      resources: ["*"]
      verbs: ["*"]
    - apiGroups: ["batch"]
      resources:
      - jobs
      - cronjobs
      verbs: ["*"]
    
  4. 使用 kubectl apply 命令 Create 角色,並指定 YAML 指令清單的檔名:

    kubectl apply -f role-dev-namespace.yaml
    
  5. 使用 az ad group show 命令,取得 appdev 群組的資源識別碼。 此群組會在下一個步驟中設定為 RoleBinding 的主旨:

    az ad group show --group appdev --query objectId -o tsv
    

    az ad group show此指令會傳回您將用來作為 groupObjectId的值:

    38E5FA30-XXXX-4895-9A00-050712E3673A
    
  6. Create 名為 rolebinding-dev-namespace.yaml 的檔案,然後貼上下列 YAML 指令清單。 您正在建立角色系結,讓 appdev 群組能夠使用 role-dev-namespace 角色進行命名空間存取。 在最後一行,將 取代 groupObjectId 為 命令所產生的 az ad group show 群組對象標識碼。

    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: dev-user-access
      namespace: dev
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: dev-user-full-access
    subjects:
    - kind: Group
      namespace: dev
      name: groupObjectId
    

    提示

    如果您想要為單一使用者建立 RoleBinding,請在範例中指定 kind: User,並將 groupObjectId 取代為使用者主體名稱 (UPN)。

  7. 使用 kubectl apply 命令來建立 RoleBinding,並指定 YAML 資訊清單的檔案名稱:

    kubectl apply -f rolebinding-dev-namespace.yaml
    
    rolebinding.rbac.authorization.k8s.io/dev-user-access created
    

針對 AKS 叢集資源使用內建 Kubernetes RBAC 角色

Kubernetes 也提供內建使用者面向角色。 這些內建角色包含:

  • 進階使用者角色 (叢集管理員)
  • 想使用 ClusterRoleBindings 獲得全叢集權限的角色
  • 想在特定命名空間內使用 RoleBindings (管理員、編輯、檢視) 獲得權限的角色

若要深入瞭解內建 Kubernetes RBAC 角色,請參閱 Kubernetes RBAC 使用者面向角色

使用者面向角色

預設 ClusterRole 預設 ClusterRoleBinding 描述
cluster-admin system:masters group 允許進階使用者存取,在任何資源上執行任何動作。 在 ClusterRoleBinding 中使用時,此角色可完整控制叢集中和所有命名空間中的每個資源。 在 RoleBinding 中使用時,其會完整控制角色繫結命名空間,以及其中的每個資源。
admin 允許系統管理員存取權,以使用角色系結在命名空間內授與。 如果在角色系結中使用,允許讀取/寫入命名空間中的大部分資源,包括建立命名空間內的角色和角色系結的功能。 此角色不允許對資源配額或命名空間本身進行寫入存取。 此角色也不允許對使用 Kubernetes v1.22+ 所建立叢集中端點的寫入存取權。 如需詳細資訊,請參閱 端點的寫入存取
編輯 允許命名空間中大部分物件的讀取/寫入存取權。 不允許檢視或修改角色或角色繫結。 不過,此角色允許以命名空間中的任何 ServiceAccount 身分存取秘密和執行 Pod,因此可用來取得命名空間中任何 ServiceAccount 的 API 存取層級。 此角色也不允許對使用 Kubernetes v1.22+ 所建立叢集中端點的寫入存取權。 如需詳細資訊,請參閱 端點的寫入存取
檢視 允許唯讀存取來查看命名空間中的大部分物件。 其不允許檢視角色或角色繫結。 此角色不允許檢視秘密,因為讀取秘密的內容可讓您存取命名空間中的 ServiceAccount 認證,這會允許 API 存取,因為命名空間中的任何 ServiceAccount (一種許可權提升形式) 。

搭配使用內建 Kubernetes RBAC 角色搭配 Microsoft Entra ID

若要搭配使用內建 Kubernetes RBAC 角色搭配 Microsoft Entra ID,請執行下列步驟:

  1. 將內view建 Kubernetes RBAC 角色套用至您的 Microsoft Entra 群組:

    kubectl create clusterrolebinding <name of your cluster role binding> --clusterrole=view --group=<Azure AD group object ID>
    
  2. 將內view建 Kubernetes RBAC 角色套用至每個 Microsoft Entra 使用者:

    kubectl create clusterrolebinding <name of your cluster role binding> --clusterrole=view --user=<Azure AD user object ID>
    

使用 Microsoft Entra 身分識別來處理叢集資源

現在,當您在 Kubernetes 叢集中建立和管理資源時,請測試預期的許可權。 在這些範例中,您會在使用者指派的命名空間中排程和檢視 Pod。 然後,您會嘗試排程並檢視指派命名空間外部的 Pod。

  1. 使用 $AKSDEV_ID 您作為輸入傳遞至命令的 az ad group member add 用戶帳戶登入 Azure。 az connectedk8s proxy執行 命令以開啟叢集的通道:

    az connectedk8s proxy -n <cluster-name> -g <resource-group>
    
  2. 建立 Proxy 信道之後,請開啟另一個工作階段,並使用 dev 命名空間中的 kubectl run 命令排程 NGINX Pod:

    kubectl run nginx-dev --image=mcr.microsoft.com/oss/nginx/nginx:1.15.5-alpine --namespace dev
    

    成功排程 NGINX 時,您會看到下列輸出:

    pod/nginx-dev created
    
  3. 現在,使用 kubectl get pods 命令來檢視命名空間中的 dev Pod:

    kubectl get pods --namespace dev
    

    當 NGINX 成功 執行時,您會看到下列輸出:

    $ kubectl get pods --namespace dev
    
    NAME        READY   STATUS    RESTARTS   AGE
    nginx-dev   1/1     Running   0          4m
    

Create 並檢視指派命名空間外部的叢集資源

若要嘗試檢視 dev 命名空間外部的 Pod,請使用 kubectl get pods 命令搭配 --all-namespaces 旗標。

kubectl get pods --all-namespaces

使用者群組成員資格沒有允許此動作的 Kubernetes 角色。 若無權限,命令將會擲回錯誤。

Error from server (Forbidden): pods is forbidden: User cannot list resource "pods" in API group "" at the cluster scope

後續步驟