Azure-docs: RBACを䜿甚するAKSは、AzureADを䜿甚しおダッシュボヌドを衚瀺できたせん

䜜成日 2019幎01月30日  Â·  48コメント  Â·  ゜ヌス: MicrosoftDocs/azure-docs

適切なAzureAD統合を備えたRBAC察応のAKSクラスタヌがありたす。 コントロヌルプレヌンでは問題なく動䜜しおいたす。 ただし、ダッシュボヌドにアクセスするには、アクセストヌクンaz account get-access-token --query accessToken -o tsvを䜜成し、 kubectl-proxyを開始したす。

予想される動䜜Azure ADグルヌプのメンバヌは、トヌクンを䜿甚しおダッシュボヌドで完党なアクセス蚱可を取埗できる必芁がありたす。 これは以前は正垞に機胜しおいたしたクラスタヌはほが1か月前のものでした。 これで、新しいクラスタヌができたした。

実際の動䜜ダッシュボヌドは、クラスタヌ管理者ぞのアクセスを犁止しおいたす。

実際、クラスタヌで適切なAzure AD統合を䜿甚しおRBACが有効になっおいる堎合、 kubernetes-dashboardサヌビスアカりントぞのcluster-adminアクセスを蚱可するず、その安党性が䜎䞋するこずを知りたいですか たたは、ダッシュボヌドURLを䜿甚するず、誰でもクラスタヌにアクセスできるこずをドキュメントから理解しおいたす。

明確化

  1. AzureADグルヌプに適切なClusterRoleBindingがありたすcluster-adminロヌルを䜿甚
  2. ClusterRoleBinding kubernetes-dashboardサヌビスアカりントをcluster-adminに昇栌するず、ダッシュボヌドが機胜したすこれは非垞に明癜ですが、明瀺的にしおいたす

ドキュメントの詳现

⚠このセクションは線集しないでください。

Pri1 assigned-to-author container-servicsvc doc-bug triaged

最も参考になるコメント

@ MicahMcKittrick-MSFT私はこれを通り抜けおおり、正垞に動䜜しおいたす。 私はこれを参照しおいたす
https://docs.microsoft.com/en-us/azure/aks/kubernetes-dashboard#for -rbac-enabled-clusters
ダッシュボヌド甚のRBACを䜿甚しお正確に。

You can also integrate Azure Active Directory authentication to provide a more granular level of access.これを行う方法にもっず興味がありたす。

党おのコメント48件

@Sudharmaは、私たちがよりよく支揎できるように、あなたが参照しおいるドキュメントを共有できたすか

これですか

https://docs.microsoft.com/en-us/azure/aks/aad-integration

@ MicahMcKittrick-MSFT私はこれを通り抜けおおり、正垞に動䜜しおいたす。 私はこれを参照しおいたす
https://docs.microsoft.com/en-us/azure/aks/kubernetes-dashboard#for -rbac-enabled-clusters
ダッシュボヌド甚のRBACを䜿甚しお正確に。

You can also integrate Azure Active Directory authentication to provide a more granular level of access.これを行う方法にもっず興味がありたす。

@Sudharmaありがずう

@iainfoulds @seanmckどちらかがこの質問に぀いおさらにコメントできたすか

@Sudharmaこれが遅れおすみたせん。 これを再珟しようずしおいたすが、内郚サブスクリプションを䜿甚しおRBACクラスタヌをセットアップする際に問題が発生したした。 私たちは皆芋おいお、可胜な限りすぐに曎新したす

@iainfouldsはお詫びしたすが、これを正確にテストするための環境蚭定を取埗できたせんでした。 䜕らかの理由で、RBAC察応クラスタヌが個人サブスクリプションでも正しくプロビゞョニングされおいたせん。 私はこれを䜕日も運がないたた詊しおきたした。 これも再珟しおみたせんか 運が悪いだけです。

CC @ Karishma-Tiwari-MSFT @ jakaruna-再珟も詊すこずができる堎合はMSFT

@Sudharmaこれが遅れおすみたせん。 これを再珟しようずしおいたすが、内郚サブスクリプションを䜿甚しおRBACクラスタヌをセットアップする際に問題が発生したした。 私たちは皆芋おいお、可胜な限りすぐに曎新したす

問題ない。 しかし、私はこの解決策に熱心なので、私を最新の状態に保っおください

それは私にも同じ問題です。 ダッシュボヌドのログむンプロンプトも、ログむン画面から発行されたトヌクンを枡さないようです。 それでも、サヌビスアカりントを介しおダッシュボヌド接続芁求を凊理したす。

たた、サヌビスアカりントが䜜成する特暩昇栌のため、ダッシュボヌドにサヌビスアカりントぞのアクセスを蚱可しおいたせん。

぀たり、プロキシを介したダッシュボヌドアクセスは、サヌビスアカりントでは適切に機胜したすが、OpenID接続アカりントトヌクンでは機胜したせん。

この問題は私たちにずっおも問題のたたです。 これが私の+1です

ここでも+1、

こんにちはチヌム、

動䜜方法ずネむティブKubernetes゚ンゞンずの違いに぀いお詳しく教えおいただけたすか。 同じこずをサポヌトできるかどうか疑問に思っおいたす。 たた、プロキシサヌビスを介しおAzureADを䜿甚するようにダッシュボヌドを構成できるかどうか疑問に思っおいたすか

誰かがこれに関する曎新を持っおいたすか 「kubectlproxy」を実行した埌、トヌクンをプルするかkube蚭定ファむルを䜿甚するずアクセスできたすが、az aks browserを実行するず、デバむスコヌドを䜿甚しおWeb経由でログむンするように求められたすすでにazログむンを実行しおいたす 、コヌドを入力するず、コマンド行「Oauthトヌクン䞍明な゚ラヌ」で゚ラヌが発生したす。 Rbacを䜿甚しおクラスタヌをセットアップしたしたクラむアントずサヌバヌアプリの登録を䜿甚し、https://docs.microsoft.com/en-us/azure/aks/aad-integrationに埓っおアクセス蚱可を蚭定したした。

よくわからないのは、クラむアント、サヌバヌ、サヌビスプリンシパルのアプリ登録を䜿甚したため、合蚈3぀のアプリ登録を䜿甚したこずだけです。 テラフォヌムを介しおプロビゞョニングされたした。 ガむドドキュメントには、クラむアントアプリずサヌバヌアプリの登録の暩限に぀いおのみ蚘茉されおいたす。

誰かが助けおくれるこずを願っおいたす

ただ同じ問題に盎面しおいたす。 ADアカりントを䜿甚しおダッシュボヌド、API、たたはkubectlにアクセスできたせん

以䞋のコマンドは機胜したす。これにより、k8s管理者の認蚌情報が/home/user/.kube/configに䜜成されたす。
az aks get-credentials --resource-group xxx-dev-test01 --name xxxk8sdev --admin

ADナヌザヌたたはグルヌプずのクラスタヌロヌルバむンディングを远加した埌、通垞、ナヌザヌは以䞋でログむンできたす
az aks get-credentials --resource-group xxx-dev-test01 --name xxxk8sdev

これにより、デバむストヌクンの入力が求められ、ナヌザヌはログむンできたす。 しかし今、これは䞀貫しお倱敗したす。
Kubectlたたはダッシュボヌドには、クラスタヌ管理者からのみアクセスできたす。 もちろん、すべおのナヌザヌにクラスタヌ管理者の資栌情報を䞎えるこずはできたせん。

申し蚳ありたせんが、ここで問題が発生しおいたす。

゚ンゞニアリングチヌムは問題を特定し、これを解決するために取り組んでいたす。 これは、AKSの特定の動䜜ではなく、根本的なKubernetesダッシュボヌドの倉曎のようです。 @ palma21は、解決のためのタむムラむンに関する远加のコンテキストを提䟛できたす。

@spbreedの問題は、kubectlからもアクセスできないず述べおいるため、異なるようですシヌクレットの有効期限が切れおいないかどうかを確認し、サポヌトチケットを開いお、クラスタヌずヘルプを確認できるようにしおください。

ダッシュボヌドだけに問題がある残りの郚分に぀いおは、ダッシュボヌドの新しいバヌゞョンにはhttpsたたは安党でないログむンフラグが必芁です。そうでない堎合、サヌビスアカりントログむンに分類されたす。

これを匷制するには、ダッシュボヌドの展開を線集できたす
䟋えば。
kubectl edit deploy -n kube-system kubernetes-dashboard

そしお、コンテナの仕様に远加したす。

containers:
- args:
  - --authentication-mode=token
  - --enable-insecure-login

今埌は、トヌクン認蚌を実斜し、ポヌト9090を8443に倉曎し、スキヌムをHTTPSに倉曎し、自己眲名蚌明曞を䜿甚したす。 これはたもなく発衚され、リリヌスノヌトで発衚されたす。
https://github.com/Azure/aks/releases

同じ問題に盎面しおいたす。 ADアカりントを䜿甚しおダッシュボヌド、API、たたはkubectlにアクセスできたせん。

私の間違いADアカりントを䜿甚しおK8Sダッシュボヌドにアクセスできたせん。

ダッシュボヌドにアクセスするためにどのようなプロセスに埓っおいたすか 䞊蚘の私のコメントを詊したしたか

https://github.com/MicrosoftDocs/azure-docs/issues/23789#issuecomment -485010803

@ palma21私はあなたの提案を詊したしたが、ダッシュボヌドにログむンしたずきに゚ラヌのリストで同じ問題が発生したす。

  • kubectlプロキシ
  • http// localhost 8001 / api / v1 / namespaces / kube-system / services / kubernetes-dashboard / proxy // login

configmapsは犁止されおいたすナヌザヌ「clusterAdmin」は名前空間「default」にconfigmapsをリストできたせん

サヌビスアカりント「kubernetes-dashboard」のロヌルバむンディングがありたせん。 クラスタヌ管理者アカりントトヌクンを詊しおみたした。 クラスタ管理者であり、適切なRBACが蚭定されおいるにもかかわらず、AADアカりントでログむンをたったく機胜させられないようです。以䞋のコマンドで生成されたトヌクンは、ベアラトヌクンログむンに有効ですか

  • azアカりントget-access-token--query accessToken -o tsv

ポッドの詳现のスニペット

コンテナ
メむン
コンテナID docker// 610c6b258cde01196c03c918c3acca6c3c6ba531153ad1b7e0f034e032065319
画像k8s.gcr.io/kubernetes-dashboard-amd64v1.10.1
むメヌゞIDdocker- pullable//k8s.gcr.io/kubernetes-dashboard-amd64@sha256 0ae6b69432e78069c5ce2bcde0fe409c5c4d6f0f4d9cd50a17974fea38898747
ポヌト9090 / TCP
ホストポヌト0 / TCP
Args
--authentication-mode = token
--enable-insecure-login
状態実行䞭
開始日2019幎4月25日朚曜日12:04:43 +0100

このメッセヌゞは、clusterAdminロヌルにその名前空間の構成マップを䞀芧衚瀺する暩限がないこずを瀺しおいたす。 それをナヌザヌの圹割に远加しお、それが解決するかどうかを確認しおみおください。
それ以倖の堎合は、ClusterAdminロヌルyamlずダッシュボヌドデプロむメントyamlを送信しおください。確認できたす。

デフォルトのダッシュボヌドではなくサヌビスアカりントで再詊行したずころ、機胜しおいるようです。これはすばらしいこずです。 ただし、cluster-adminロヌルバむンディングを持぀AADナヌザヌのトヌクンを䜿甚するず、ログむンに倱敗したす。 正しいRBACでAADを䜿甚するず、トヌクンを䜿甚しおダッシュボヌドにログむンし、RBACバむンディングで定矩されおいるダッシュボヌドの特暩レベルを受け取るこずができたすか

はい、そうすべきです。 k8sダッシュボヌドぞのトヌクンを取埗しおいるナヌザヌのデフォルトNSに蚭定マップを䞀芧衚瀺できたすか ナヌザヌでそのアクションを実行できる堎合は、それが期埅されたす。そうでない堎合は、ダッシュボヌドに枡すトヌクンを確認しおください。

解決されたように芋えるこのスレッドのスパムを回避するには、jpalma [at] microsoft.comにメヌルを送っおください。

これを匷制するには、ダッシュボヌドの展開を線集できたす
䟋えば。
kubectl edit deploy -n kube-system kubernetes-dashboard

そしお、コンテナの仕様に远加したす。

containers:
- args:
  - --authentication-mode=token
  - --enable-insecure-login

今埌は、トヌクン認蚌を実斜し、ポヌト9090を8443に倉曎し、スキヌムをHTTPSに倉曎し、自己眲名蚌明曞を䜿甚したす。 これはたもなく発衚され、リリヌスノヌトで発衚されたす。
https://github.com/Azure/aks/releases

皆さんはタむムラむンを玄束したした。珟時点では解決策はなく、この安党でない゜リュヌションの䜿甚に戻りたす。 この問題は長い間開かれおいたしたが、同時に他の参加者もいたす。 本圓のタむムラむンを教えおいただけたすか

@iainfoulds実際にタむムリヌンを提䟛しおいただけたせんか
匕甚

@ palma21は、解決のためのタむムラむンに関する远加のコンテキストを提䟛できたす。

@ palma21珟時点では、解決策は理想からほど遠いです。䜕らかの理由でコヌド行が機胜したせん。
゚ラヌデプロむ「kubernetes-dashboard」が無効です

今埌は、トヌクン認蚌を実斜し、ポヌト9090を8443に倉曎し、スキヌムをHTTPSに倉曎したす。
い぀

デプロむメントマニフェストが無効な堎合は、構文たたはむンデントの問題である可胜性がありたす。 私はそれをもう䞀床やりたした、そしおそれは働きたす。
むンラむンでお詊しください
args: ["--authentication-mode=token", "--enable-insecure-login"]

この倉曎は、6月末頃に行う必芁がありたす。

これは私が@ palma21ノヌトに基づいお行ったこずです
aks-dashboard.sh

# As a workaround accessing the dashboard using a token without enforcing https secure communication (tunnel is exposed ver http), you can edit the dashboard deployment with adding the following argument
# It is an issue currently being discussed here https://github.com/MicrosoftDocs/azure-docs/issues/23789
# args: ["--authentication-mode=token", "--enable-insecure-login"] under spec: containers
# spec:
#   containers:
#   - name: *****
#     image: *****
#     args: ["--authentication-mode=token", "--enable-insecure-login"]
kubectl edit deploy -n kube-system kubernetes-dashboard

# Get AAD token for the signed in user (given that user has the approperiate access). Use (az login) if you are not signed in
SIGNED_USER_TOKEN=$(az account get-access-token --query accessToken -o tsv)
echo $SIGNED_USER_TOKEN

# establish a tunnel and login via token above
# If AAD enabled, you should see the AAD sign in experience with a link and a code to https://microsoft.com/devicelogin
az aks browse --resource-group $RG --name $CLUSTER_NAME

# You can also use kubectl proxy to establish the tunnel as well
# kubectl proxy
# Then you can navigate to sign in is located http://localhost:8001/api/v1/namespaces/kube-system/services/kubernetes-dashboard/proxy/#!/login

# Note: you can also use the same process but with generated kubeconfig file for a Service Account that is bound to a specific namespace to login to the dashboad.

私はこれを詊したした
kubectl edit deploy -n kube-system kubernetes-dashboard
2019-09-12の時点で展開されおいる最新のAKSを䜿甚したす。
メモ垳を開いおyamlファむルを入力したしたが、保存しお閉じるず゚ラヌが発生したした

error: deployments.extensions "kubernetes-dashboard" is invalid
error: Edit cancelled, no valid changes were saved.

䜕か案は

これはかなり倧きなバグのようです。 私が理解しおいるように、AADログむンを䜿甚しおKubernetesダッシュボヌドにアクセスするこずはできたせん。

さらに悪いこずに、次のこずができるこずを意味するため、ドキュメントが間違っおいたす。

Kubernetesダッシュボヌドの認蚌を蚭定するずきは、デフォルトのダッシュボヌドサヌビスアカりントではなくトヌクンを䜿甚するこずをお勧めしたす。 トヌクンを䜿甚するず、各ナヌザヌは独自の暩限を䜿甚できたす。 デフォルトのダッシュボヌドサヌビスアカりントを䜿甚するず、ナヌザヌは自分の暩限をバむパスしお、代わりにサヌビスアカりントを䜿甚できる堎合がありたす。

このスレッドを読んで、これは壊れおいたす。 このバグを修正するこずはできたすか、たたは少なくずもこれが珟圚䞍可胜であるこずを明確にするためにドキュメントを曎新するこずはできたすか

このチケットは1月30日に最初に発行されたした。これは、このバグが公開されるたでに長い時間です。

この倉曎は、6月末頃に行う必芁がありたす。

@ palma21 6月が過ぎたしたが、この修正を展開するためのETAはありたすか

新しいドキュメント䞊蚘で気付いたを含めおロヌルアりトしたしたが、新しいブラりザヌの動䜜ずバグのためにロヌルバックする必芁がありたした。

珟圚、今月末たでに修正するための修正に取り組んでいたす。

圓面の間、この機胜を有効にするための回避策がありたす。
で展開を線集する
args["-authentication-mode = token"、 "--enable-insecure-login"]

䞊蚘の゚ラヌは構文たたぱディタヌの問題のようです。再テストしたずころ、ただ機胜しおいたす。

このバグに関する曎新はありたすか

同じ問題に盎面しお、これずそれが修正されるETAに関する曎新はありたすか

おやおや、このようなバグがあるこずを芋぀けるために、AKSを䜿甚しおフルスタック゜リュヌションを展開するのに数か月を費やしおいるMicrosoft補品に賭けるのは本圓に残念です。

この問題をスパムずしおも-それはマむクロ゜フト1 @䞊で、私の雇甚者のサポヌトスタッフが䜕を私に蚀ったものだず芋お。

SSLをオフにする必芁がない゜リュヌションが非垞に必芁です。

1_サポヌト゚スカレヌション゚ンゞニア_から個人的か぀盎接に指瀺を受けたした。カスタマヌサヌビスずサポヌト/ MicrosoftAzureテクニカルサポヌト/ Azureコンテナチヌム-EMEA-

ここの透明性ずMSからの玠晎らしいコミュニケヌションが倧奜きです。 🀊‍♂

@ palma21この問題に関する最新情報があれば、共有しおいただけたすか ありがずう:)

これに関する最新情報を入手するずよいでしょう

これに察する修正はありたすか、それずもRBAC察応のAKSクラスタヌテナントはハックのみを実行する必芁がありたすか

この問題を解決するために远跡できるバックログアむテム名は䜕ですか

私が仕事を通じおマむクロ゜フトの専門家ず話をする個人ずしお共有できる最新のニュヌスは、ダッシュボヌドプラグむンが本質的に安党ではないずいうこずです名前のないマむクロ゜フトアヌキテクトK8sアドバむザヌ゚キスパヌトから-それはタむトルではなく、そのタむトルの説明です䜿甚しないでください。

私はその声明に同意したす。この同じ質問をする将来のすべおの人に、K8sで読み通し/胜力を構築しお、そのようなプラグむンがもたらすセキュリティリスク/懞念を理解しおもらいたいず思いたす。

完党に機胜するCLIツヌルを䜿甚するのではなく、ノブずダむダルを備えたWeb UIを䜿甚するだけで、 kustomizeなどの暙準ずしおK8に远加されるものが増えおい

@pierluigilenoci

これはhttps://github.com/pusher/oauth2_proxyで実行できたす

こんにちは
ダッシュボヌド入力甚のyaml、oauth2_proxy甚のvalues.yaml、およびAzure ADアプリケヌションに適甚可胜な蚭定を含む実行可胜な䟋をリンクたたは共有しおいただけたすか
私はoauth2_proxyをAzureADで動䜜させるように数日間詊みおきたしたが、これを構成するための十分な詳现を説明する完党に実行可胜な䟋を1぀芋぀けるこずができず、さたざたなフラグず蚭定を詊しおみるず、これたでのずころしか埗られたせんでした。十分ではありたせん。
本圓にありがたいです

@edemen私のヒント

  • デフォルトのAKSダッシュボヌドを䜿甚せず、ヘルムずは別にv1.10.1むンストヌルしたす
    ヘルムの倀
    nginx.ingress.kubernetes.io/auth-url: "https://yourvalue/oauth2/auth" nginx.ingress.kubernetes.io/auth-signin: "https://yourvalue/oauth2/start?rd=$escaped_request_uri" nginx.ingress.kubernetes.io/configuration-snippet: | auth_request_set $token $upstream_http_authorization; proxy_set_header Authorization $token;
  • ヘルムhttps://github.com/helm/charts/blob/master/stable/oauth2-proxyでoauth2_proxyをむンストヌルし
  • ヘルムの倀
    extraArgs: provider: "azure" azure-tenant: "yourvalues" whitelist-domain: "yourvalues" cookie-domain: "yourvalues" set-authorization-header: "true"
    そしお
    ingress: enabled: true path: /oauth2

これで十分です。

@pierluigilenoci
返信ありがずうございたす。
今日、Azure ADずoauth2プロキシを機胜させるこずができたしたが、login.live.comから返された゚ラヌ400が原因で、倚くの蚭定が゚ラヌ500になっおしたうこずがわかりたした詳现はhttps://github.com/oauth2-をご芧ください。 proxy / oauth2-proxy / issues / 458
基本的に、 set-authorization-header: "true"を䜿甚するず、oauth2プロキシを䜿甚した認蚌がAzureでたったく機胜しなくなりたす。 理由を理解しようずしおいたすが、今のずころ䜕もありたせん。
念のため、 helm install oauth2-proxy stable/oauth2-proxy -n oauth2-proxy --values oauth2-proxy-values.yaml oauth2プロキシをむンストヌルしおいたす

気にしないで。 どうやらDashboardv1.10.1は、私たちが持っおいるKubernetes1.16でも動䜜したせん。
ありがずうございたした

すぐに䜿甚できるKubernetesダッシュボヌドをAKSで動䜜させるこずができたせんでしたが、䜜業に倚くの時間を費やしおいなかったこずを認めなければなりたせん。 動䜜しおいるように芋える解決策時間があれば問題が衚瀺されたすは、 kubectl proxy暙準ダッシュボヌドを䜿甚し、ロヌカルナヌザヌkubeconfigをアップロヌドするこずです。

これは耇数のステップからなるプロセスであり、単玔なURLほど簡単ではありたせんが、ADナヌザヌのコンテキストで実行されおいるダッシュボヌドを䜿甚するための最良の方法のようです。 ダッシュボヌド自䜓をあたりカスタマむズする必芁がなく、Azure ADを䜿甚する、よりクリヌンなアプロヌチに匕き続き目を光らせおいたす。

@edemenもちろん、これはK8s <1.15でのみ機胜したす。 K8s 1.16の堎合、新しいv2.0ダッシュボヌドが公匏にリリヌスされるたで埅぀必芁があるず思いたす。

ダッシュボヌドv2はhttps://github.com/kubernetes/dashboard/releases/tag/v2.0.0を起動したした。 ただし、k8s1.16は郚分的にサポヌトされおいるようです

@SayakMukhopadhyayバヌゞョンv2.0.0-rc3たでは完党にサポヌトされおいたした。 私はバヌゞョン1.15ず1.16の最新のRCを䜿甚し、かなりうたく機胜したした。 どの操䜜を行う必芁があるかはわかりたせんが、通垞の䜿甚量の99,99が確実にカバヌされおいたす。

フィヌドバックありがずうございたす

この蚘事は最近曎新され、Kubernetesダッシュボヌドぞのサむンむンの詳现が远加されたした。

閉じおください

このペヌゞは圹に立ちたしたか
0 / 5 - 0 評䟡