Запрещено бросать удостоверение личности AKS AAD (403) - PullRequest
0 голосов
/ 27 февраля 2020

[решено] См. Мой ответ ниже.

Поэтому я пытаюсь интегрировать KeyVault с существующим кластером AKS, используя идентификатор AAD Pod.

Я внимательно следил за документацией для его интеграции в кластер , но по какой-то причине я получаю 403 при попытке получить доступ к хранилищу ключей из модуля, который имеет aadboundidentity .

Мой кластер имеет RBA C, поэтому я использовал yaml из AAD Pod Github для RBA C.

Вот как выглядит мой aadpodidentity.yml:

apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzureIdentity
metadata:
  name: aks-kv-identity
spec:
  type: 0
  ResourceID: <full-resource-id-of-managed-id>
  ClientID: <client-id-of-aks-cluster-sp>

Мой aadpodidentitybinding.yaml выглядит так:

apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzureIdentityBinding
metadata:
  name: azure-identity-binding
spec:
  AzureIdentity: aks-kv-identity
  Selector: kv_selector

Ямл, который я хотел бы выпить привязать к:

apiVersion: apps/v1
kind: Deployment
metadata: 
  name: data-access
  labels: 
    app: data-access
spec:
  replicas: 1
  selector:
    matchLabels:
      app: data-access
  template:
    metadata:
      labels:
        app: data-access
        aadpodidbinding: kv_selector
    spec:
      containers:  
      - name: data-access
        image: data-access:2020.02.22.0121
        ports:
        - containerPort: 80

Мой AKS SP также имеет роль «Читатель», назначенную хранилищу ключей

1 Ответ

0 голосов
/ 28 февраля 2020

Мне удалось решить мою проблему.

Вот как я решил ее:

  1. В aadpodidentitybinding.yml я использовал clientId AKS SP, когда я необходимо было использовать идентификатор клиента управляемого удостоверения.
  2. Мне нужно было убедиться, что у моего управляемого удостоверения была роль читателя в моей группе ресурсов
  3. Мне нужно было назначить правильный политики для управляемого удостоверения в хранилище ключей

Эта статья была на самом деле очень полезной. Я просто следовал инструкциям здесь, и это сработало отлично.

Примечание. Я добавил свою управляемую идентификацию в группу ресурсов, в которой был кластер AKS, а не в группу ресурсов ресурсов для кластера AKS (то есть группы, начинающейся с MC _).

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...