次の方法で共有


Azure Arc 対応 Kubernetes クラスターでの Azure RBAC

Microsoft Entra ID Azure ロールベースのアクセス制御 (Azure RBAC) を使用すると、Azure Arc 対応 Kubernetes クラスターの承認チェックを制御できます。 クラスターで Azure RBAC を使用すると、ユーザーが Azure リソースに加えた変更を示すアクティビティ ログなど、Azure ロールの割り当ての利点が得られます。

建築

Azure RBAC アーキテクチャを示す図。

アーキテクチャ図を高解像度でダウンロードするには、 Jumpstart Gem にアクセスしてください。

すべての承認アクセス チェックを Azure の承認サービスにルーティングするために、Webhook サーバー (ガード) がクラスターにデプロイされます。

クラスターの apiserver は、 webhook トークン認証webhook 承認 を使用するように構成され、 TokenAccessReview 要求と SubjectAccessReview 要求がガード Webhook サーバーにルーティングされます。 TokenAccessReview および SubjectAccessReview 要求は、apiserver に送信される Kubernetes リソースに対する要求によってトリガーされます。

ガードは、Azure の認可サービスに対して checkAccess 呼び出しを行い、要求元の Microsoft Entra エンティティが、目的のリソースにアクセスできるかどうかを確認します。

このアクセスを許可するロールをそのエンティティが持っている場合は、承認サービスからガードに allowed 応答が送信されます。 次に、ガードは allowedapiserver 応答を送信し、呼び出し元のエンティティが、要求された Kubernetes リソースにアクセスできるようにします。

このアクセスを許可するロールをエンティティが持っていない場合は、承認サービスからガードに denied 応答が送信されます。 ガードは deniedapiserver 応答を送信し、呼び出し元のエンティティに対し、要求されたリソースへの 403 (許可されていません) エラーを発出します。

Arc 対応 Kubernetes クラスターで Azure RBAC を有効にする

Azure RBAC を設定し、クラスターのロールの割り当てを作成する方法の詳細については、 Azure Arc 対応 Kubernetes クラスターでの Azure RBAC の使用に関するページを参照してください。

次のステップ