Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure Policy breidt Gatekeeper v3, een admissioncontrollerwebhook voor Open Policy Agent (OPA) uit om op schaal afdwinging en beveiliging van uw clusteronderdelen op een gecentraliseerde, consistente manier toe te passen. Clusteronderdelen omvatten pods, containers en naamruimten.
Azure Policy maakt het mogelijk om vanaf één locatie de nalevingsstatus van uw Kubernetes-clusteronderdelen te beheren en te rapporteren. Door de invoegtoepassing of extensie van Azure Policy te gebruiken, worden uw clusteronderdelen uitgebreid met Azure Policy functies, zoals de mogelijkheid om selectors en overrides te gebruiken voor een veilige implementatie en terugdraaibewerking van beleid.
Azure Policy voor Kubernetes ondersteunt de volgende clusteromgevingen:
- Azure Kubernetes Service (AKS) via Azure Policy Aanvoegen voor AKS
- Kubernetes ingeschakeld door Azure Arc, door de Uitbreiding van Azure Policy voor Arc
Belangrijk
Het Azure Policy Helm-model en de invoegtoepassing voor de AKS-engine zijn afgeschaft. Volg de instructies om de extensies te verwijderen.
Belangrijk
Installaties van Gatekeeper buiten de Azure Policy-invoegtoepassing worden niet ondersteund. Verwijder alle onderdelen die zijn geïnstalleerd door een eerdere Gatekeeper-installatie voordat u de Azure Policy-invoegtoepassing inschakelt.
Overzicht
Door de invoegtoepassing of extensie van Azure Policy op uw Kubernetes-clusters te installeren, voert Azure Policy de volgende functies uit:
- Controleert de Azure Policy-service op beleidstoewijzingen aan het cluster.
- Hiermee worden beleidsdefinities in het cluster geïmplementeerd als beperkingssjabloon en beperking aangepaste resources of als mutatiesjabloonresource, afhankelijk van de inhoud van de beleidsdefinitie.
- Rapporteert controle- en nalevingsgegevens terug naar Azure Policy service.
Voer de volgende acties uit om Azure Policy in te schakelen en te gebruiken met uw Kubernetes-cluster:
Configureer uw Kubernetes-cluster en installeer de invoegtoepassing Azure Kubernetes Service (AKS) of de extensie van Azure Policy voor Arc-kubernetes-clusters (afhankelijk van uw clustertype).
Notitie
Zie Troubleshoot - Azure Policy Add-on voor veelvoorkomende problemen met de installatie.
Maak of gebruik een voorbeelddefinitie Azure Policy voor Kubernetes
Bekijk beperkingen en aanbevelingen in de sectie Veelgestelde vragen
Azure Policy-invoegtoepassing voor AKS installeren
De Azure Policy-invoegtoepassing voor AKS maakt deel uit van Kubernetes versie 1.27 met langetermijnondersteuning (LTS).
(No changes needed)
Registreer de resource-providers en functies voor het previewen.
Azure portal:
Registreer de resourceproviders
Microsoft.PolicyInsights. Zie Resourceproviders en -typen voor stappen.Azure CLI:
# Log in first with az login if you're not using Cloud Shell # Provider register: Register the Azure Policy provider az provider register --namespace Microsoft.PolicyInsights
U moet de Azure CLI versie 2.12.0 of hoger hebben geïnstalleerd en geconfigureerd. Voer de
az --versionopdracht uit om de versie te vinden. ZieHoe u de Azure CLI installeert als u de Azure CLI wilt installeren of upgraden.Het AKS-cluster moet een ondersteunde Kubernetes-versie zijn in Azure Kubernetes Service (AKS). Gebruik het volgende script om de versie van uw AKS-cluster te valideren:
# Log in first with az login if you're not using Cloud Shell # Look for the value in kubernetesVersion az aks listOpen poorten voor de Azure Policy-extensie. De Azure Policy-extensie maakt gebruik van deze domeinen en poorten om beleidsdefinities en toewijzingen op te halen en naleving van het cluster te rapporteren aan Azure Policy.
Domein Poort data.policy.core.windows.net443store.policy.core.windows.net443login.windows.net443dc.services.visualstudio.com443
Nadat de vereisten zijn voltooid, installeert u de Azure Policy-invoegtoepassing in het AKS-cluster dat u wilt beheren.
Azure portal
Start de AKS-service in de Azure-portal door Alle services te selecteren en vervolgens Kubernetes-services te zoeken en te selecteren.
Selecteer een van uw AKS-clusters.
Selecteer Beleidsregels aan de linkerkant van de Kubernetes-servicepagina.
Selecteer op de hoofdpagina de knop Invoegtoepassing inschakelen.
Azure CLI
# Log in first with az login if you're not using Cloud Shell az aks enable-addons --addons azure-policy --name MyAKSCluster --resource-group MyResourceGroup
Voer de volgende opdracht uit om te controleren of de installatie van de invoegtoepassing is geslaagd en of de azure-policy - en gatekeeper-pods worden uitgevoerd:
# azure-policy pod is installed in kube-system namespace
kubectl get pods -n kube-system
# gatekeeper pod is installed in gatekeeper-system namespace
kubectl get pods -n gatekeeper-system
Controleer ten slotte of de meest recente invoegtoepassing is geïnstalleerd door deze Azure CLI opdracht uit te voeren, waarbij u <rg> vervangt door de naam van uw resourcegroep en <cluster-name> door de naam van uw AKS-cluster: az aks show --query addonProfiles.azurepolicy -g <rg> -n <cluster-name>. Het resultaat moet vergelijkbaar zijn met de volgende uitvoer voor clusters die gebruikmaken van serviceprincipals:
{
"config": null,
"enabled": true,
"identity": null
}
En hier is de uitvoer voor clusters die gebruikmaken van beheerde identiteit:
{
"config": null,
"enabled": true,
"identity": {
"clientId": "########-####-####-####-############",
"objectId": "########-####-####-####-############",
"resourceId": "<resource-id>"
}
}
Azure Policy-extensie installeren voor kubernetes met Azure Arc ingeschakeld
Azure Policy voor Kubernetes maakt het mogelijk om de nalevingsstatus van uw Kubernetes-clusters vanaf één locatie te beheren en te rapporteren. Met de extensie van Azure Policy voor Kubernetes-clusters met Arc kunt u de kubernetes-clusteronderdelen met Arc beheren, zoals pods en containers.
In dit artikel wordt beschreven hoe u de Azure Policy voor de Kubernetes-extensie kunt maken, de status van de extensie kunt tonen en de extensie kunt verwijderen.
Zie Azure Arc clusterextensies voor een overzicht van het uitbreidingsplatform.
(No changes needed)
Als u al Azure Policy voor Kubernetes hebt geïmplementeerd op een Azure Arc-cluster zonder extensies, volgt u de instructies voor het uitwijderen van de Helm-grafiek. Nadat het verwijderen is voltooid, kunt u doorgaan.
Zorg ervoor dat uw Kubernetes-cluster een ondersteunde distributie is.
Notitie
Azure Policy voor arc-extensie wordt ondersteund op de volgende Kubernetes-distributies.
Zorg ervoor dat u voldoet aan alle algemene vereisten voor Kubernetes-extensies die worden vermeld here inclusief connecting van uw cluster met Azure Arc.
Notitie
Azure Policy-extensie wordt ondersteund voor Kubernetes-clusters met Arc in deze regio's.
Open poorten voor de Azure Policy-extensie. De Azure Policy-extensie maakt gebruik van deze domeinen en poorten om beleidsdefinities en toewijzingen op te halen en naleving van het cluster te rapporteren aan Azure Policy.
Domein Poort data.policy.core.windows.net443store.policy.core.windows.net443login.windows.net443dc.services.visualstudio.com443Voordat u de Azure Policy-extensie installeert of een van de servicefuncties inschakelt, moet uw abonnement de
Microsoft.PolicyInsightsresourceproviders inschakelen.Notitie
Als u de resourceprovider wilt inschakelen, volgt u de stappen in Resource-providers en -typen of voert u de opdracht Azure CLI of Azure PowerShell uit.
Azure CLI
# Log in first with az login if you're not using Cloud Shell # Provider register: Register the Azure Policy provider az provider register --namespace 'Microsoft.PolicyInsights'Azure PowerShell
# Log in first with Connect-AzAccount if you're not using Cloud Shell # Provider register: Register the Azure Policy provider Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
Azure Policy-extensie maken
Notitie
Let op het volgende voor het maken van Azure Policy extensie:
- Automatische upgrade is standaard ingeschakeld, waardoor de minor versie van de Azure Policy-extensie wordt bijgewerkt als er nieuwe updates worden geïmplementeerd.
- Proxyvariabelen die als parameters worden doorgegeven aan
connectedk8s, worden doorgegeven aan de Azure Policy-extensie ter ondersteuning van uitgaande proxy.
Als u een extensie-exemplaar wilt maken voor uw Arc-ingeschakelde cluster, voert u de volgende opdracht uit en vervangt u <> door uw waarden:
az k8s-extension create --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --extension-type Microsoft.PolicyInsights --name <EXTENSION_INSTANCE_NAME>
Voorbeeld:
az k8s-extension create --cluster-type connectedClusters --cluster-name my-test-cluster --resource-group my-test-rg --extension-type Microsoft.PolicyInsights --name azurepolicy
Voorbeelduitvoer:
{
"aksAssignedIdentity": null,
"autoUpgradeMinorVersion": true,
"configurationProtectedSettings": {},
"configurationSettings": {},
"customLocationSettings": null,
"errorInfo": null,
"extensionType": "microsoft.policyinsights",
"id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/my-test-rg/providers/Microsoft.Kubernetes/connectedClusters/my-test-cluster/providers/Microsoft.KubernetesConfiguration/extensions/azurepolicy",
"identity": {
"principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"tenantId": null,
"type": "SystemAssigned"
},
"location": null,
"name": "azurepolicy",
"packageUri": null,
"provisioningState": "Succeeded",
"releaseTrain": "Stable",
"resourceGroup": "my-test-rg",
"scope": {
"cluster": {
"releaseNamespace": "kube-system"
},
"namespace": null
},
"statuses": [],
"systemData": {
"createdAt": "2021-10-27T01:20:06.834236+00:00",
"createdBy": null,
"createdByType": null,
"lastModifiedAt": "2021-10-27T01:20:06.834236+00:00",
"lastModifiedBy": null,
"lastModifiedByType": null
},
"type": "Microsoft.KubernetesConfiguration/extensions",
"version": "1.1.0"
}
Azure Policy-extensie weergeven
Als u wilt controleren of het maken van het extensie-exemplaar is geslaagd en de metagegevens van de extensie wilt controleren, voert u de volgende opdracht uit die vervangt <> door uw waarden:
az k8s-extension show --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --name <EXTENSION_INSTANCE_NAME>
Voorbeeld:
az k8s-extension show --cluster-type connectedClusters --cluster-name my-test-cluster --resource-group my-test-rg --name azurepolicy
Voer de volgende opdracht uit om te controleren of de installatie van de extensie is geslaagd en of de azure-policy- en gatekeeper-pods worden uitgevoerd:
# azure-policy pod is installed in kube-system namespace
kubectl get pods -n kube-system
# gatekeeper pod is installed in gatekeeper-system namespace
kubectl get pods -n gatekeeper-system
Azure Policy-extensie verwijderen
Als u het extensie-exemplaar wilt verwijderen, voert u de volgende opdracht uit die vervangt <> door uw waarden:
az k8s-extension delete --cluster-type connectedClusters --cluster-name <CLUSTER_NAME> --resource-group <RESOURCE_GROUP> --name <EXTENSION_INSTANCE_NAME>
Een beleidsdefinitie maken
De Azure Policy taalstructuur voor het beheren van Kubernetes volgt die van bestaande beleidsdefinities. Er zijn voorbeelddefinitiebestanden beschikbaar om toe te wijzen in Azure Policy ingebouwde beleidsbibliotheek die kunnen worden gebruikt om uw clusteronderdelen te beheren.
Azure Policy voor Kubernetes biedt ook ondersteuning voor het maken van aangepaste definities op onderdeelniveau voor zowel Azure Kubernetes Service-clusters als Azure Arc kubernetes-clusters. Beperkte sjabloon- en mutatiesjabloonvoorbeelden zijn beschikbaar in de Gatekeeper-communitybibliotheek. Azure Policy's Visual Studio Code Extension kan worden gebruikt om een bestaande beperkingssjabloon of mutatiesjabloon te vertalen naar een aangepaste Azure Policy beleidsdefinitie.
Met een Resource Provider-modus van Microsoft.Kubernetes.Data, de effecten audit, deny, disabled en mutate worden gebruikt om uw Kubernetes-clusters te beheren.
Controle en weigeren moeten eigenschappen bieden details die specifiek zijn voor het werken met OPA Constraint Framework en Gatekeeper v3.
Als onderdeel van de eigenschappen details.templateInfo of details.constraintInfo in de beleidsdefinitie, Azure Policy geeft de URI of Base64Encoded waarde van deze CustomResourceDefinitions(CRD) door aan de invoegtoepassing. Rego is de taal die OPA en Gatekeeper ondersteunen om een aanvraag voor het Kubernetes-cluster te valideren. Door een bestaande standaard voor Kubernetes-beheer te ondersteunen, maakt Azure Policy het mogelijk om bestaande regels opnieuw te gebruiken en deze te koppelen aan Azure Policy voor een uniforme rapportage-ervaring voor cloudcompatibiliteit. Voor meer informatie, zie Wat is Rego?
Een beleidsdefinitie toewijzen
Als u een beleidsdefinitie wilt toewijzen aan uw Kubernetes-cluster, moet u de juiste Azure op rollen gebaseerd toegangsbeheer (Azure RBAC) beleidstoewijzingsbewerkingen toewijzen. De ingebouwde rollen Azure Resource Policy Contributor en Owner hebben deze bewerkingen. Zie Azure RBAC-machtigingen in Azure Policy voor meer informatie.
Zoek de ingebouwde beleidsdefinities voor het beheren van uw cluster met behulp van de Azure-portal met de volgende stappen. Als u een aangepaste beleidsdefinitie gebruikt, zoekt u ernaar op naam of de categorie waarmee u deze hebt gemaakt.
Start de Azure Policy-service in de Azure-portal. Selecteer Alle services in het linkerdeelvenster en zoek en selecteer Beleid.
Selecteer in het linkerdeelvenster van de pagina Azure Policy Definitions.
Gebruik Alles selecteren in de vervolgkeuzelijst bij Categorie om het filter te wissen en selecteer vervolgens Kubernetes.
Selecteer de beleidsdefinitie en selecteer vervolgens de knop Toewijzen .
Stel het bereik in op de beheergroep, het abonnement of de resourcegroep van het Kubernetes-cluster waarop de beleidstoewijzing van toepassing is.
Notitie
Wanneer u de Azure Policy voor Kubernetes-definitie toewijst, moet de Scope de clusterresource bevatten.
Geef de beleidstoewijzing een naam en beschrijving die u kunt gebruiken om deze eenvoudig te identificeren.
Stel de Beleidshandhaving in op een van de volgende waarden:
Ingeschakeld : dwing het beleid op het cluster af. Kubernetes-toegangsaanvragen met schendingen worden geweigerd.
Uitgeschakeld : dwing het beleid op het cluster niet af. Kubernetes-toegangsaanvragen met schendingen worden niet geweigerd. De resultaten van de nalevingsevaluatie zijn nog steeds beschikbaar. Wanneer u nieuwe beleidsdefinities implementeert voor het uitvoeren van clusters, is de optie Uitgeschakeld handig voor het testen van de beleidsdefinitie omdat toegangsaanvragen met schendingen niet worden geweigerd.
Klik op Volgende.
Parameterwaarden instellen
- Als u Kubernetes-naamruimten wilt uitsluiten van beleidsevaluatie, geeft u de lijst met naamruimten op in uitsluitingen van parameternaamruimten. De aanbeveling is om uit te sluiten: kube-system, gatekeeper-system en azure-arc.
Kies Controleren + maken.
U kunt ook de quickstart Een beleid toewijzen - Portal gebruiken om een Kubernetes-beleid te zoeken en toe te wijzen. Zoek naar een Kubernetes-beleidsdefinitie in plaats van het voorbeeld audit vms.
Belangrijk
Ingebouwde beleidsdefinities zijn beschikbaar voor Kubernetes-clusters in categorie Kubernetes. Zie Kubernetes-voorbeelden voor een lijst met ingebouwde beleidsdefinities.
Beleidsevaluatie
De invoegtoepassing wordt elke 15 minuten ingecheckt bij Azure Policy service voor wijzigingen in beleidstoewijzingen. Tijdens deze vernieuwingscyclus controleert de invoegtoepassing op wijzigingen. Met deze wijzigingentrigger worden de beperkingssjablonen en beperkingen gemaakt, bijgewerkt of verwijderd.
Als in een Kubernetes-cluster een naamruimte het juiste label voor het cluster heeft, worden de toegangsaanvragen met schendingen niet geweigerd. De resultaten van de nalevingsevaluatie zijn nog steeds beschikbaar.
- Kubernetes-cluster met Azure Arc ingeschakeld:
admission.policy.azure.com/ignore
Notitie
Hoewel een clusterbeheerder mogelijk gemachtigd is om constraint templates te maken en bij te werken en beperkingsresources te installeren die door de Azure Policy-invoegtoepassing worden geïnstalleerd, worden deze scenario's niet ondersteund doordat handmatige updates genegeerd worden. Gatekeeper blijft beleidsregels evalueren die bestonden voordat u de invoegtoepassing installeert en Azure Policy beleidsdefinities toewijst.
Elke 15 minuten roept de invoegtoepassing een volledige scan van het cluster aan. Na het verzamelen van details van de volledige scan en eventuele realtime evaluaties door Gatekeeper van pogingen tot wijzigingen in het cluster, rapporteert de add-on de resultaten terug naar Azure Policy om opgenomen te worden in compliance details zoals bij elke toewijzing van een Azure Policy. Alleen resultaten voor actieve beleidstoewijzingen worden geretourneerd tijdens de controlecyclus. Controleresultaten kunnen ook worden gezien als schendingen die worden vermeld in het statusveld van de mislukte beperking. Voor meer informatie over niet-conforme resources, zie Onderdeeldetails voor resourceprovidermodi.
Notitie
Elk nalevingsrapport in Azure Policy voor uw Kubernetes-clusters omvat alle schendingen in de afgelopen 45 minuten. De tijdstempel geeft aan wanneer er een schending is opgetreden.
Enkele andere overwegingen:
Als het clusterabonnement is geregistreerd bij Microsoft Defender voor Cloud, worden Microsoft Defender voor Cloud Kubernetes-beleid automatisch toegepast op het cluster.
Wanneer een beleid voor weigeren wordt toegepast op een cluster met bestaande Kubernetes-resources, blijft elke bestaande resource die niet compatibel is met het nieuwe beleid, nog steeds actief. Wanneer de niet-conforme resource opnieuw wordt gepland op een ander knooppunt, blokkeert Gatekeeper de creatie van de resource.
Wanneer een cluster een beleid voor weigeren heeft waarmee resources worden gevalideerd, krijgt de gebruiker geen afwijzingsbericht bij het maken van een implementatie. Denk bijvoorbeeld aan een Kubernetes-implementatie die
replicasetsen pods bevat. Wanneer een gebruikerkubectl describe deployment $MY_DEPLOYMENTuitvoert, wordt er geen afwijzingsbericht geretourneerd als onderdeel van de gebeurtenissen.kubectl describe replicasets.apps $MY_DEPLOYMENTRetourneert echter de gebeurtenissen die zijn gekoppeld aan afwijzing.
Notitie
Initcontainers kunnen worden meegenomen tijdens de evaluatie van het beleid. Als u wilt zien of initiatiecontainers zijn opgenomen, raadpleegt u de CRD voor de volgende of een vergelijkbare verklaring.
input_containers[c] {
c := input.review.object.spec.initContainers[_]
}
Conflicten van beperkingssjablonen
Als beperkingssjablonen dezelfde naam voor de metagegevens van de resource hebben, maar de beleidsdefinitie verwijst naar de bron op verschillende locaties, worden de beleidsdefinities beschouwd als conflicterend. Voorbeeld: Twee beleidsdefinities verwijzen naar hetzelfde template.yaml-bestand dat is opgeslagen op verschillende bronlocaties, zoals het Azure Policy sjabloonarchief (store.policy.core.windows.net) en GitHub.
Wanneer beleidsdefinities en de bijbehorende beperkingssjablonen zijn toegewezen, maar nog niet op het cluster zijn geïnstalleerd en conflicteren, worden ze gerapporteerd als een conflict en worden ze pas in het cluster geïnstalleerd nadat het conflict is opgelost. Op dezelfde manier blijven bestaande beleidsdefinities en de bijbehorende beperkingssjablonen die zich al in het cluster bevinden die conflicteren met nieuw toegewezen beleidsdefinities normaal functioneren. Als een bestaande toewijzing wordt bijgewerkt en de beperkingssjabloon niet kan worden gesynchroniseerd, wordt het cluster ook gemarkeerd als een conflict. Zie de nalevingsredenen voor de AKS-resourceprovidermodus voor alle conflictberichten
Loggen
Als Kubernetes-controller/-container bewaren zowel de azure-policy - als gatekeeper-pods logboeken in het Kubernetes-cluster. In het algemeen kunnen azure-policy-logboeken worden gebruikt om problemen met beleidsopname op het cluster en nalevingsrapportage op te lossen. De gatekeeper-controller-manager pod-logboeken kunnen worden gebruikt om problemen met runtime-ontkenningen op te lossen. De gatekeeper-audit pod logboeken kunnen worden gebruikt om problemen met het controleren van bestaande resources op te lossen. De logboeken kunnen worden weergegeven op de pagina Inzichten van het Kubernetes-cluster. Zie Monitor de prestaties van uw Kubernetes-cluster met Azure Monitor voor containers voor meer informatie.
Als u de invoegtoepassingslogboeken wilt weergeven, gebruikt u kubectl:
# Get the azure-policy pod name installed in kube-system namespace
kubectl logs <azure-policy pod name> -n kube-system
# Get the gatekeeper pod name installed in gatekeeper-system namespace
kubectl logs <gatekeeper pod name> -n gatekeeper-system
Als u probeert problemen met een bepaalde ComplianceReasonCode op te lossen die wordt weergegeven in de nalevingsresultaten, kunt u in de podlogboeken van Azure Policy naar die code zoeken om de volledige bijbehorende fout te zien.
Raadpleeg Foutopsporing voor Gatekeeper in de Gatekeeper-documentatie voor meer informatie.
Gatekeeper-artefacten weergeven
Nadat de invoegtoepassing de beleidstoewijzingen heeft gedownload en de beperkingssjablonen en beperkingen voor het cluster heeft geïnstalleerd, annoteert het beide met Azure Policy-informatie zoals de beleidstoewijzings-id en de beleidsdefinitie-id. Gebruik de volgende stappen om uw client te configureren zodat de gerelateerde artefacten van de invoegtoepassing worden weergegeven:
Stel
kubeconfigin voor het cluster.Gebruik de volgende Azure CLI voor een Azure Kubernetes Service-cluster:
# Set context to the subscription az account set --subscription <YOUR-SUBSCRIPTION> # Save credentials for kubeconfig into .kube in your home folder az aks get-credentials --resource-group <RESOURCE-GROUP> --name <CLUSTER-NAME>Test de verbinding van de cluster.
Voer de opdracht
kubectl cluster-infouit. Bij een geslaagde uitvoering reageert elke service met een URL van waar deze wordt uitgevoerd.
Bekijk de sjablonen voor invoegtoepassingsbeperkingen
Als u beperkingensjablonen wilt weergeven die zijn gedownload door de invoegtoepassing, voert u de opdracht uit kubectl get constrainttemplates.
Beperkingssjablonen die beginnen met k8sazure zijn de sjablonen die door de invoegtoepassing zijn geïnstalleerd.
Bekijk de sjablonen voor mutaties van invoegtoepassingen
Als u mutatiesjablonen wilt bekijken die zijn gedownload door de invoegtoepassing, voert u uit kubectl get assignen kubectl get assignmetadatakubectl get modifyset.
Toewijzingen voor Azure Policy ophalen
Als u de toewijzing wilt identificeren tussen een restrictiesjabloon dat is gedownload naar het cluster en de beleidsdefinitie, kunt u kubectl get constrainttemplates <TEMPLATE> -o yaml gebruiken. De resultaten zien er ongeveer als volgt uit:
apiVersion: templates.gatekeeper.sh/v1beta1
kind: ConstraintTemplate
metadata:
annotations:
azure-policy-definition-id: /subscriptions/<SUBID>/providers/Microsoft.Authorization/policyDefinitions/<GUID>
constraint-template-installed-by: azure-policy-addon
constraint-template: <URL-OF-YAML>
creationTimestamp: "2021-09-01T13:20:55Z"
generation: 1
managedFields:
- apiVersion: templates.gatekeeper.sh/v1beta1
fieldsType: FieldsV1
...
<SUBID> is de abonnements-id en <GUID> is de id van de gemapte beleidsdefinitie.
<URL-OF-YAML> is de bronlocatie van de beperkingssjabloon die door de invoegtoepassing is gedownload om op het cluster te installeren.
Beperkingen weergeven met betrekking tot een beperkingssjabloon
Zodra u de namen van de gedownloade beperkingssjablonen voor de invoegtoepassing hebt, kunt u de naam gebruiken om de gerelateerde beperkingen te bekijken. Gebruik kubectl get <constraintTemplateName> om de lijst te krijgen.
Beperkingen die door de invoegtoepassing zijn geïnstalleerd, beginnen met azurepolicy-.
Details van beperking weergeven
De beperking bevat details over schendingen en koppelingen naar de beleidsdefinitie en toewijzing. Als u de details wilt bekijken, gebruikt u kubectl get <CONSTRAINT-TEMPLATE> <CONSTRAINT> -o yaml. De resultaten zien er ongeveer als volgt uit:
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sAzureContainerAllowedImages
metadata:
annotations:
azure-policy-assignment-id: /subscriptions/<SUB-ID>/resourceGroups/<RG-NAME>/providers/Microsoft.Authorization/policyAssignments/<ASSIGNMENT-GUID>
azure-policy-definition-id: /providers/Microsoft.Authorization/policyDefinitions/<DEFINITION-GUID>
azure-policy-definition-reference-id: ""
azure-policy-setdefinition-id: ""
constraint-installed-by: azure-policy-addon
constraint-url: <URL-OF-YAML>
creationTimestamp: "2021-09-01T13:20:55Z"
spec:
enforcementAction: deny
match:
excludedNamespaces:
- kube-system
- gatekeeper-system
- azure-arc
parameters:
imageRegex: ^.+azurecr.io/.+$
status:
auditTimestamp: "2021-09-01T13:48:16Z"
totalViolations: 32
violations:
- enforcementAction: deny
kind: Pod
message: Container image nginx for container hello-world has not been allowed.
name: hello-world-78f7bfd5b8-lmc5b
namespace: default
- enforcementAction: deny
kind: Pod
message: Container image nginx for container hello-world has not been allowed.
name: hellow-world-89f8bfd6b9-zkggg
Het oplossen van problemen met de invoegtoepassing
Zie de sectie Kubernetes van het artikel Azure Policy probleemoplossing voor meer informatie over het oplossen van problemen met de invoegtoepassing voor Kubernetes.
Ga naar de volgende URL voor problemen in verband met de Azure Policy-extensie voor Arc-extensie:
Voor Azure Policy gerelateerde problemen gaat u naar:
Azure Policy-invoegtoepassing voor AKS-wijzigingenlogboek
De invoegtoepassing van Azure Policy voor AKS heeft een versienummer dat de afbeeldingsversie van de invoegtoepassing aangeeft. Omdat de functieondersteuning nieuw wordt geïntroduceerd voor de invoegtoepassing, is het versienummer verhoogd.
In deze sectie kunt u zien welke invoegtoepassingsversie op uw cluster is geïnstalleerd en ook een historische tabel delen van de Azure Policy invoegtoepassingsversie die per AKS-cluster is geïnstalleerd.
Identificeer welke Add-on-versie op uw cluster is geïnstalleerd
De Azure Policy-invoegtoepassing maakt gebruik van het standaardschema Semantische versiebeheer voor elke versie. Als u de Azure Policy invoegtoepassingsversie wilt identificeren die wordt gebruikt, kunt u de volgende opdracht uitvoeren: kubectl get pod azure-policy-<unique-pod-identifier> -n kube-system -o json | jq '.spec.containers[0].image'
Als u de Gatekeeper-versie wilt identificeren die uw Azure Policy-invoegtoepassing gebruikt, kunt u de volgende opdracht uitvoeren: kubectl get pod gatekeeper-controller-<unique-pod-identifier> -n gatekeeper-system -o json | jq '.spec.containers[0].image'
Als u ten slotte de AKS-clusterversie wilt identificeren die u gebruikt, volgt u de gekoppelde AKS-richtlijnen.
Beschikbare add-on-versies voor elke AKS-clusterversie
1.16.1
Inleiding tot de generatie van validerende toelatingsbeleid (VAP). Het valideren van toegangsbeleid is kubernetes-systeemeigen validatie van beleidsresources die in het proces worden geëvalueerd, waardoor een verminderde latentie en een fail-close-evaluatie mogelijk zijn. Azure beleidsregels die Common Expression Language (CEL) bevatten, genereren automatisch VAP's. Raadpleeg de Gatekeeper-documentatie voor meer informatie. Patch CVE-2026-25679, CVE-2026-27142, CVE-2026-27139 en CVE-2026-32280. Beveiligingsverbeteringen.
- Uitgebracht: mei 2026
- Kubernetes: 1.36+
- Gatekeeper: 3.22.1
Gatekeeper 3.22.1
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.22.1 Wijzigingen: https://github.com/open-policy-agent/gatekeeper/compare/v3.20.1...v3.22.1
1.15.5
Beveiligingsverbeteringen.
- Uitgebracht: februari 2026
- Kubernetes: 1.27+
- Gatekeeper: 3.20.1
1.15.4
Patch CVE-2025-61727. Beveiligingsverbeteringen.
- Uitgebracht: december 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.1
1.15.3
Patch CVE-2025-47914, CVE-2025-58181, CVE-2025-58187 en CVE-2025-22872. Beveiligingsverbeteringen.
- Uitgebracht: december 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.1
1.15.1
Beveiligingsverbeteringen.
- Uitgebracht: november 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.1
1.14.2
Patch CVE-2025-4802. Beveiligingsverbeteringen.
- Uitgebracht: oktober 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.1
Gatekeeper 3.20.1
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.20.1 Wijzigingen: https://github.com/open-policy-agent/gatekeeper/compare/v3.19.1...v3.20.1
1.13.1
Patch CVE-2025-47907. Beveiligingsverbeteringen.
- Uitgebracht: augustus 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.0
1.13.0
EU-gegevensgrens wordt nu ondersteund door Azure Policy voor Kubernetes op AKS. Voor meer informatie over de EU-gegevensgrens gaat u naar: Overzicht van EU-gegevensgrens. Patch CVE-2025-22874. Beveiligingsverbeteringen.
- Uitgebracht: juli 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.20.0
Gatekeeper 3.20.0
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.20.0 Wijzigingen: https://github.com/open-policy-agent/gatekeeper/compare/v3.19.1...v3.20.0
1.12.3
Patch CVE-2025-22874 en GHSA-vrw8-fxc6-2r93. Beveiligingsverbeteringen.
- Uitgebracht: juli 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.19.1
1.12.2
Beveiligingsverbeteringen.
- Uitgebracht: juni 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.19.1
1.11.1
Patch CVE-2025-22872. Beveiligingsverbeteringen.
- Uitgebracht: mei 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.19.1
Gatekeeper 3.19.1
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.19.1 Wijzigingen: https://github.com/open-policy-agent/gatekeeper/compare/v3.18.2...v3.19.1
1.10.1
Patch CVE-2025-30204 en CVE-2025-22870. Beveiligingsverbeteringen.
- Uitgebracht: april 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.18.2
1.10.0
CEL is standaard ingeschakeld. U kunt Rego blijven gebruiken. Nieuwe CRD configpodstatuses.status.gatekeeper.sh wordt geïntroduceerd (referentie: https://github.com/open-policy-agent/gatekeeper/issues/2918).
Beveiligingsverbeteringen.
- Uitgebracht: februari 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.18.2
Gatekeeper 3.18.2
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.18.2 Wijzigingen: https://github.com/open-policy-agent/gatekeeper/compare/v3.17.1...v3.18.2
1.9.1
Patch CVE-2024-45337 en CVE-2024-45338. Beveiligingsverbeteringen.
- Uitgebracht: januari 2025
- Kubernetes: 1.27+
- Gatekeeper: 3.17.1
Gatekeeper 3.17.1
Gatekeeper Release: https://github.com/open-policy-agent/gatekeeper/releases/tag/v3.17.1
1.8.0
Beleid kan nu worden gebruikt om CONNECT-bewerkingen te evalueren, bijvoorbeeld om execs te weigeren. Houd er rekening mee dat er geen brownfield-naleving beschikbaar is voor niet-conforme CONNECT-bewerkingen, dus een beleid met het Audit-effect dat is gericht op CONNECTs heeft geen effect.
Beveiligingsverbeteringen.
- Uitgebracht: november 2024
- Kubernetes: 1.27+
- Gatekeeper: 3.17.1
1.7.1
Inleiding tot CEL en VAPOR. Common Expression Language (CEL) is een systeemeigen kubernetes-expressietaal die kan worden gebruikt om validatieregels van een beleid te declareren. Het Validating Admission Policy (VAP) kenmerk biedt evaluatie van het beleid binnen het systeem, vermindert de wachttijd voor beleidsaanvragen en verbetert de betrouwbaarheid en beschikbaarheid. De ondersteunde validatieacties omvatten Weigeren, Waarschuwen en Controleren. Aangepaste beleidscreatie voor CEL/VAPOR is toegestaan en bestaande gebruikers hoeven hun Rego niet te converteren naar CEL, omdat ze beide worden ondersteund en worden gebruikt om beleid af te dwingen. Als u CEL en VAPOR wilt gebruiken, moeten gebruikers zich inschrijven bij de functievlag AKS-AzurePolicyK8sNativeValidation in de naamruimte Microsoft.ContainerService. Raadpleeg de Gatekeeper-documentatie voor meer informatie.
Beveiligingsverbeteringen.
- Uitgebracht: september 2024
- Kubernetes: 1.27+ (DAMP-generatie wordt alleen ondersteund op 1.30+)
- Gatekeeper: 3.17.1
1.7.0
Introductie van uitbreiding, een shift-left functie waarmee u vooraf kunt weten of uw workloadresources (Deployments, ReplicaSets, Jobs, enzovoort) toegestane pods zullen produceren. Uitbreiding mag het gedrag van uw beleid niet wijzigen; in plaats daarvan verschuift het de beoordeling van het beleid met betrekking tot pods door Gatekeeper naar het moment waarop workloads worden toegelaten, in plaats van het moment waarop pods worden toegelaten. Als u deze evaluatie wilt uitvoeren, moet er echter een what-if-pod worden gegenereerd en geëvalueerd die is gebaseerd op de podspecificatie die is gedefinieerd in de workload, die mogelijk onvolledige metagegevens bevat. De what-if-pod bevat bijvoorbeeld niet de juiste verwijzingen naar de eigenaar. Vanwege dit kleine risico dat het gedrag van het beleid verandert, zijn uitbreidingen als standaard uitgeschakeld geïntroduceerd. Als u uitbreiding voor een bepaalde beleidsdefinitie wilt inschakelen, stelt u in op .policyRule.then.details.sourceAll. Ingebouwde elementen worden binnenkort bijgewerkt om parameters van dit veld in te schakelen. Als u uw beleidsdefinitie test en ontdekt dat de wat-als-pod die wordt gegenereerd voor evaluatiedoeleinden onvolledig is, kunt u ook een mutatie met bron Generated gebruiken om de wat-als-pods te muteren. Raadpleeg de Gatekeeper-documentatie voor meer informatie over deze optie.
Uitbreiding is momenteel alleen beschikbaar op AKS-clusters, niet op Arc-clusters.
Beveiligingsverbeteringen.
- Uitgebracht: juli 2024
- Kubernetes: 1.27+
- Gatekeeper: 3.16.3
1.6.1
Beveiligingsverbeteringen.
- Uitgebracht: mei 2024
- Gatekeeper: 3.14.2
1.5.0
Beveiligingsverbeteringen.
- Uitgebracht: mei 2024
- Kubernetes: 1.27+
- Gatekeeper: 3.16.3
1.4.0
Maakt mutatie en externe gegevens standaard mogelijk. De extra toegevoegde muterende webhook en de verhoogde time-outlimiet voor de validatie-webhook zouden in het ergste geval latentie kunnen toevoegen aan oproepen. Introduceert ook ondersteuning voor het weergeven van beleidsdefinities en het instellen van definitieversies in nalevingsresultaten. Beveiligingsverbeteringen.
- Uitgebracht: mei 2024
- Kubernetes: 1.25+
- Gatekeeper: 3.14.0
1.3.0
Introduceert foutstatus voor beleidsregels in fouttoestand, zodat ze kunnen worden onderscheiden van beleidsregels in niet-nalevingstoestanden. Voegt ondersteuning toe voor v1-beperkingssjablonen en het gebruik van de excludedNamespaces parameter in mutatiebeleid. Hiermee wordt een foutstatuscontrole toegevoegd voor beperkingssjablonen na de installatie.
Beveiligingsverbeteringen.
- Uitgebracht: februari 2024
- Kubernetes: 1.25+
- Gatekeeper: 3.14.0
1.2.1
Beveiligingsverbeteringen.
- Uitgebracht: oktober 2023
- Kubernetes: 1.25+
- Gatekeeper: 3.13.3
1.1.0
Beveiligingsverbeteringen.
- Uitgebracht: juli 2023
- Kubernetes: 1.27+
- Gatekeeper: 3.11.1
1.0.1
Beveiligingsverbeteringen.
- Uitgebracht: juni 2023
- Kubernetes: 1.24+
- Gatekeeper: 3.11.1
1.0.0
Azure Policy voor Kubernetes ondersteunt nu mutatie om AKS-clusters op grote schaal te herstellen.
De invoegtoepassing verwijderen
De invoegtoepassing verwijderen uit AKS
Als u de Azure Policy-invoegtoepassing uit uw AKS-cluster wilt verwijderen, gebruikt u de Azure-portal of Azure CLI:
Azure portal
Start de AKS-service in de Azure-portal door Alle services te selecteren en vervolgens Kubernetes-services te zoeken en te selecteren.
Selecteer uw AKS-cluster waar u de Azure Policy-invoegtoepassing wilt uitschakelen.
Selecteer Beleidsregels aan de linkerkant van de Kubernetes-servicepagina.
Selecteer op de hoofdpagina de knop Invoegtoepassing uitschakelen.
Azure CLI
# Log in first with az login if you're not using Cloud Shell az aks disable-addons --addons azure-policy --name MyAKSCluster --resource-group MyResourceGroup
De invoegtoepassing verwijderen uit Azure Arc ingeschakelde Kubernetes
Notitie
Azure Policy Helm-model voor invoegtoepassingen is nu afgeschaft. Kies in plaats daarvan voor de Azure Policy-extensie voor Azure Arc ingeschakelde Kubernetes.
Als u de Azure Policy-invoegtoepassing en Gatekeeper wilt verwijderen uit uw Kubernetes-cluster met Azure Arc ingeschakeld, voert u de volgende Helm-opdracht uit:
helm uninstall azure-policy-addon
De invoegtoepassing verwijderen uit de AKS-engine
Notitie
Het AKS Engine-product is nu afgeschaft voor Azure klanten in de openbare cloud. Overweeg het gebruik van Azure Kubernetes Service (AKS) voor beheerde Kubernetes of Cluster-API Provider Azure voor zelfbeheerde Kubernetes. Er zijn geen nieuwe functies gepland; dit project wordt alleen bijgewerkt voor CVE's en vergelijkbaar, met Kubernetes 1.24 als de definitieve versie voor het ontvangen van updates.
Als u de Azure Policy invoegtoepassing en Gatekeeper wilt verwijderen uit uw AKS Engine-cluster, gebruikt u de methode die overeenkomt met de manier waarop de invoegtoepassing is geïnstalleerd:
Als deze is geïnstalleerd door de eigenschap addons in de clusterdefinitie voor AKS Engine in te stellen:
Implementeer de clusterdefinitie opnieuw naar AKS Engine nadat u de eigenschap addons voor azure-policy hebt gewijzigd in false:
"addons": [ { "name": "azure-policy", "enabled": false } ]Zie AKS Engine : Azure Policy-invoegtoepassing uitschakelen voor meer informatie.
Als deze is geïnstalleerd met Helm Charts, voert u de volgende Helm-opdracht uit:
helm uninstall azure-policy-addon
Beperkingen
- Raadpleeg de gedocumenteerde limieten van Azure Policy Azure Policy voor algemene definities en toewijzingslimieten
- Azure Policy invoegtoepassing voor Kubernetes kan alleen worden geïmplementeerd in Linux-knooppuntgroepen.
- Maximum aantal pods dat wordt ondersteund door de invoegtoepassing Azure Policy per cluster: 10.000
- Maximum aantal niet-compatibele records per beleid per cluster: 500
- Maximum aantal niet-compatibele records per abonnement: 1 miljoen
- Redenen voor niet-naleving zijn niet beschikbaar voor de Microsoft. Kubernetes.Data Resource Provider-modus. Gebruik onderdeeldetails.
- Uitzonderingen op onderdeelniveau worden niet ondersteund voor resourceprovidermodi. Ondersteuning voor parameters is beschikbaar in Azure Policy definities om bepaalde naamruimten uit te sluiten en op te nemen.
- Het gebruik van de
metadata.gatekeeper.sh/requires-sync-dataaantekening in een beperkingssjabloon om de replicatie van gegevens van uw cluster in de OPA-cache te configureren, is momenteel alleen toegestaan voor ingebouwd beleid. De reden hiervoor is dat het resourcegebruik van Gatekeeper-pods aanzienlijk kan toenemen als dit niet zorgvuldig wordt gebruikt.
De Gatekeeper-configuratie configureren
Het wijzigen van de Gatekeeper-configuratie wordt niet ondersteund, omdat deze essentiële beveiligingsinstellingen bevat. Bewerkingen in de configuratie worden afgestemd.
De gegevensinventaris gebruiken in beperkingssjablonen
Op dit moment maken verschillende ingebouwde beleidsregels gebruik van gegevensreplicatie, waarmee gebruikers bestaande on-clusterresources kunnen synchroniseren met de OPA-cache en ernaar kunnen verwijzen tijdens de evaluatie van een AdmissionReview aanvraag. Beleid voor gegevensreplicatie kan worden onderscheiden door de aanwezigheid van data.inventory in de Rego, en de aanwezigheid van de metadata.gatekeeper.sh/requires-sync-dataaantekening, waarmee de Azure Policy-addon wordt geïnformeerd welke resources in de cache moeten worden opgeslagen voor een goede werking van de beleidsevaluatie. Dit proces verschilt van zelfstandige Gatekeeper, waarbij deze aantekening beschrijvend is, niet prescriptief.
Gegevensreplicatie wordt momenteel geblokkeerd voor gebruik in aangepaste beleidsdefinities, omdat het repliceren van resources met een hoog aantal exemplaren het resourcegebruik van Gatekeeper-pods aanzienlijk kan verhogen als ze niet zorgvuldig worden gebruikt. Je ziet een ConstraintTemplateInstallFailed fout bij het proberen een aangepaste beleidsdefinitie te maken met een sjabloon voor beperkingen dat deze aantekening bevat.
Als u de aantekening weghaalt, lijkt het misschien de fout die u ziet te verminderen, maar dan zal de beleidsinvoegtoepassing geen benodigde resources voor die beperkingssjabloon in de cache synchroniseren. Uw beleid wordt dus geëvalueerd op basis van een lege data.inventory waarde (ervan uitgaande dat er geen ingebouwde resources worden toegewezen waarmee de vereiste resources worden gerepliceerd). Dit leidt tot misleidende nalevingsresultaten. Zoals eerder vermeld, is het handmatig bewerken van de configuratie om de vereiste resources in de cache op te slaan ook niet toegestaan.
De volgende beperkingen gelden alleen voor de Azure Policy-invoegtoepassing voor AKS:
- AKS Pod-beveiligingsbeleid en de Azure Policy-invoegtoepassing voor AKS kunnen niet beide worden ingeschakeld. Voor meer informatie zie AKS-podbeveiligingsbeperking.
- Naamruimten die automatisch worden uitgesloten door de Azure Policy Add-on voor evaluatie: kube-system en gatekeeper-system.
Veelgestelde vragen
Wat implementeert de Azure Policy-invoegtoepassing/Azure Policy-extensie op mijn cluster bij de installatie?
Voor de Azure Policy-add-on zijn drie Gatekeeper-onderdelen nodig: één auditpod en twee webhookpodreplica's. Er is ook één Azure Policy pod en één Azure Policy webhookpod geïnstalleerd.
Hoeveel middelenverbruik kan ik verwachten dat de Azure Policy invoegtoepassing/uitbreiding per cluster gebruikt?
De Azure Policy voor Kubernetes-onderdelen die op uw cluster worden uitgevoerd, verbruiken meer resources naarmate het aantal Kubernetes-resources en beleidstoewijzingen toeneemt in het cluster, waarvoor controle- en afdwingingsbewerkingen vereist zijn.
Hieronder vindt u schattingen om u te helpen bij het plannen:
- Voor minder dan 500 pods in één cluster met maximaal 20 beperkingen: twee vCPU's en 350 MB geheugen per onderdeel.
- Voor meer dan 500 pods in één cluster met een maximum van 40 beperkingen: drie vCPU's en 600 MB geheugen per onderdeel.
Kan Azure Policy voor Kubernetes-definities worden toegepast op Windows pods?
Windows pods ondersteunen geen beveiligingscontexten. Sommige van de Azure Policy definities, zoals het niet toewijzen van hoofdbevoegdheden, kunnen dus niet worden geëscaleerd in Windows pods en zijn alleen van toepassing op Linux-pods.
Welk type diagnostische gegevens wordt verzameld door Azure Policy invoegtoepassing?
De Azure Policy-invoegtoepassing voor Kubernetes verzamelt beperkte diagnostische gegevens voor clusters. Deze diagnostische gegevens zijn essentiële technische gegevens met betrekking tot software en prestaties. De gegevens worden op de volgende manieren gebruikt:
- Houd Azure Policy-plugin bijgewerkt.
- Houd Azure Policy invoegtoepassing veilig, betrouwbaar en presterend.
- Verbeter Azure Policy-invoegtoepassing door middel van de statistische analyse van het gebruik van de invoegtoepassing.
De gegevens die door de invoegtoepassing worden verzameld, zijn geen persoonlijke gegevens. De volgende gegevens worden momenteel verzameld:
- Azure Policy agentversie van de invoegtoepassing
- Clustertype
- Clusterregio
- Clusterresourcegroep
- Clusterresource-ID
- Clusterabonnement-id
- Cluster-besturingssysteem (voorbeeld: Linux)
- Clusterstad (voorbeeld: Seattle)
- Cluster staat of provincie (bijvoorbeeld Washington)
- Clusterland of -regio (voorbeeld: Verenigde Staten)
- Uitzonderingen/fouten die zijn opgetreden door Azure Policy-invoegtoepassing tijdens de installatie van de agent bij beleidsevaluatie
- Aantal Gatekeeper-beleidsdefinities die niet is geïnstalleerd door de invoegtoepassing van Azure Policy
Wat zijn algemene aanbevolen procedures om rekening mee te houden bij het installeren van de Azure Policy-invoegtoepassing?
- Gebruik een systeem-nodepool met
CriticalAddonsOnlytaint voor het inplannen van Gatekeeper-pods. Zie Systeemknooppuntgroepen gebruiken voor meer informatie. - Uitgaand verkeer van uw AKS-clusters beveiligen. Zie Uitgaand verkeer voor clusterknooppunten beheren voor meer informatie.
- Als het cluster
aad-pod-identityis ingeschakeld, wijzigen NMI-pods (Node Managed Identity) de knooppunteniptablesom oproepen naar het eindpunt voor Azure-instantiemetagegevens te onderscheppen. Deze configuratie houdt in dat elk verzoek dat naar het Metadata-eindpunt wordt gestuurd door NMI wordt onderschept, zelfs als de pod geen gebruik maakt vanaad-pod-identity. -
AzurePodIdentityExceptionCRD kan worden geconfigureerd om te informerenaad-pod-identitydat aanvragen naar het eindpunt metagegevens afkomstig van een pod die overeenkomt met labels die zijn gedefinieerd in CRD, moeten worden geproxied zonder dat er verwerking in NMI wordt uitgevoerd. De systeempods met hetkubernetes.azure.com/managedby: akslabel in de kube-system-naamruimte moeten worden uitgesloten vanaad-pod-identitydoor deAzurePodIdentityExceptionCRD te configureren. Zie Aad-pod-identity uitschakelen voor een specifieke pod of toepassing voor meer informatie. Als u een uitzondering wilt configureren, installeert u de mic-exception YAML.
Volgende stappen
- Bekijk voorbeelden op Azure Policy voorbeelden.
- Bekijk de structuur van Azure Policy-definities.
- Lees Informatie over de effecten van het beleid.
- Meer informatie over het programmatisch maken van beleid.
- Meer informatie over het ophalen van nalevingsgegevens.
- Leer hoe u niet-conforme bronnen kunt verbeteren.
- Bekijk wat een beheergroep is met Uw resources organiseren met Azure beheergroepen.