AKS 관리형 Microsoft Entra 통합을 사용하여 조건부 액세스를 사용하여 클러스터 액세스 제어

MICROSOFT Entra ID를 AKS 클러스터와 통합하는 경우 Just-In-Time 요청에 조건부 액세스를 사용하여 클러스터에 대한 액세스를 제어할 수 있습니다. 이 문서에서는 AKS 클러스터에서 조건부 액세스를 사용하도록 설정하는 방법을 보여 줍니다.

참고 항목

Microsoft Entra 조건부 액세스에는 프리미엄 P2 SKU가 필요한 Microsoft Entra ID P1, P2 또는 거버넌스 기능이 있습니다. Microsoft Entra ID 라이선스 및 SKU에 대한 자세한 내용은 Microsoft Entra ID 거버넌스 라이선스 기본 사항가격 책정 가이드를 참조하세요.

시작하기 전에

Microsoft Entra ID 및 AKS에서 조건부 액세스 사용

  1. Azure Portal에서 Microsoft Entra ID 페이지로 이동하여 엔터프라이즈 애플리케이션을 선택합니다.
  2. 조건부 액세스>정책>새 정책을 선택합니다.
  3. 정책 이름(예: aks-policy)을 입력합니다.
  4. 할당에서 사용자 및 그룹을 선택합니다. 정책을 적용할 사용자 및 그룹을 선택합니다. 이 예제에서는 클러스터에 대한 관리자 액세스 권한이 있는 동일한 Microsoft Entra 그룹을 선택합니다.
  5. 클라우드 앱 또는 작업>포함에서 앱 선택을 선택합니다. Azure Kubernetes Service를 검색하고 Azure Kubernetes Service Microsoft Entra 서버를 선택합니다.
  6. 액세스 제어>권한 부여에서 액세스 부여, 디바이스를 규격으로 표시되도록 요구선택한 모든 컨트롤필요를 선택합니다.
  7. 설정을 확인하고 정책 사용켜기로 설정한 다음 만들기를 선택합니다.

조건부 액세스 정책이 성공적으로 나열되었는지 확인

  1. az aks get-credentials 명령을 사용하여 클러스터에 액세스하는 데 사용할 사용자 자격 증명을 가져오려면 다음을 수행합니다.

     az aks get-credentials --resource-group myResourceGroup --name myManagedCluster
    
  2. 지침에 따라 로그인합니다.

  3. kubectl get nodes 명령을 사용하여 클러스터의 노드를 봅니다.

    kubectl get nodes
    
  4. Azure Portal에서 Microsoft Entra ID로 이동하고 엔터프라이즈 애플리케이션>활동>로그인을 선택합니다.

  5. 조건부 액세스 열 아래에 성공 상태가 표시됩니다. 이벤트를 선택한 다음 조건부 액세스 탭을 선택합니다. 조건부 액세스 정책이 나열됩니다.

다음 단계

자세한 내용은 다음 문서를 참조하세요.