Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Azure-Ressourcen verbinden
Die Azure-Ressourcenintegration ermöglicht es dem AWS DevOps Agenten, bei der Untersuchung von Vorfällen Ressourcen in Ihren Azure-Abonnements zu erkennen und zu untersuchen. Der Agent verwendet Azure Resource Graph für die Ressourcenerkennung und kann auf Metriken, Protokolle und Konfigurationsdaten in Ihrer Azure-Umgebung zugreifen.
Diese Integration folgt einem zweistufigen Prozess: Registrieren Sie Azure auf AWS Kontoebene und verknüpfen Sie dann bestimmte Azure-Abonnements mit einzelnen Agent Spaces.
Voraussetzungen
Bevor Sie Azure-Ressourcen verbinden, stellen Sie sicher, dass Sie über Folgendes verfügen:
Zugriff auf die AWS DevOps Agentenkonsole
Ein Azure-Konto mit Zugriff auf das Zielabonnement
Für die Admin-Zustimmungsmethode: ein Konto mit der Berechtigung, die Admin-Zustimmung in Microsoft Entra ID zu erteilen
Für die App-Registrierungsmethode: eine Entra-Anwendung mit Berechtigungen zur Konfiguration von föderierten Identitätsdaten und aktivierter Outbound Identity Federation in Ihrem Konto AWS
Registrierung von Azure-Ressourcen über die Zustimmung des Administrators
Die Admin-Zustimmungsmethode verwendet einen auf Zustimmung basierenden Ablauf mit der vom AWS DevOps Agenten verwalteten Anwendung.
Schritt 1: Starten Sie die Registrierung
Melden Sie sich bei der AWS Management Console an und navigieren Sie zur AWS DevOps Agent-Konsole
Gehen Sie zur Seite Capability Providers
Suchen Sie den Bereich Azure Cloud und klicken Sie auf Registrieren
Wählen Sie die Registrierungsmethode Admin Consent aus
Schritt 2: Vervollständigen Sie die Zustimmung des Administrators
Überprüfen Sie die angeforderten Berechtigungen
Klicken Sie hier, um fortzufahren — Sie werden zur Microsoft Entra-Administrator-Zustimmungsseite weitergeleitet
Melden Sie sich mit einem Benutzer-Hauptkonto an, das berechtigt ist, die Zustimmung des Administrators zu erteilen
Überprüfen Sie den AWS DevOps Agent-Antrag und erteilen Sie ihm die Zustimmung
Schritt 3: Vollständige Benutzerautorisierung
Nach der Zustimmung des Administrators werden Sie zur Benutzerautorisierung aufgefordert, um Ihre Identität als Mitglied des autorisierten Mandanten zu überprüfen
Melden Sie sich mit einem Konto an, das demselben Azure-Mandanten gehört
Nach der Autorisierung werden Sie mit einem Erfolgsstatus zurück zur AWS DevOps Agent-Konsole weitergeleitet
Schritt 4: Rollen zuweisen
Weitere Informationen finden Sie weiter unten unter Zuweisen von Azure-Rollen. Suchen Sie bei der Auswahl von Mitgliedern nach AWS DevOps Agent.
Registrierung von Azure-Ressourcen über die App-Registrierung
Die Methode zur App-Registrierung verwendet Ihre eigene Entra-Anwendung mit föderierten Identitätsanmeldedaten.
Schritt 1: Starten Sie die Registrierung
Rufen Sie in der AWS DevOps Agent-Konsole die Seite Capability Providers auf
Suchen Sie den Bereich Azure Cloud und klicken Sie auf Registrieren
Wählen Sie die Methode zur App-Registrierung aus
Schritt 2: Erstellen und konfigurieren Sie Ihre Entra-Anwendung
Folgen Sie den Anweisungen in der Konsole, um:
Aktivieren Sie Outbound Identity Federation in Ihrem AWS Konto (gehen Sie in der IAM-Konsole zu Kontoeinstellungen → Outbound Identity Federation)
Erstellen Sie eine Entra-Anwendung in Ihrer Microsoft Entra-ID oder verwenden Sie eine vorhandene
Konfigurieren Sie Anmeldeinformationen für föderierte Identitäten in der Anwendung
Schritt 3: Geben Sie die Registrierungsdetails an
Füllen Sie das Anmeldeformular aus mit:
Mandanten-ID — Ihre Azure-Mandanten-ID
Mandantenname — Ein Anzeigename für den Mandanten
Client-ID — Die Anwendungs- (Client-) ID der von Ihnen erstellten Entra-Anwendung
Zielgruppe — Die Zielgruppen-ID für die Verbundanmeldedaten
Schritt 4: Erstellen Sie die IAM-Rolle
Eine IAM-Rolle wird automatisch erstellt, wenn Sie die Registrierung über die Konsole einreichen. Sie ermöglicht dem AWS DevOps Agenten, Anmeldeinformationen anzunehmen und aufzurufensts:GetWebIdentityToken.
Schritt 5: Rollen zuweisen
Weitere Informationen finden Sie weiter unten unter Zuweisen von Azure-Rollen. Suchen Sie nach der Entra-Anwendung, die Sie bei der Mitgliederauswahl erstellt haben.
Schritt 6: Schließen Sie die Registrierung ab
Bestätigen Sie die Konfiguration in der AWS DevOps Agentenkonsole
Klicken Sie auf Senden, um die Registrierung abzuschließen
Zuweisen von Azure-Rollen
Gewähren Sie der Anwendung nach der Registrierung Lesezugriff auf Ihr Azure-Abonnement. Dieser Schritt ist für die Methoden Admin Consent und App Registration identisch.
Navigieren Sie im Azure-Portal zu Ihrem Zielabonnement
Gehen Sie zu Access Control (IAM)
Klicken Sie auf Hinzufügen > Rollenzuweisung hinzufügen
Wählen Sie die Rolle Leser aus und klicken Sie auf Weiter
Klicken Sie auf Mitglieder auswählen und suchen Sie nach der Anwendung (entweder AWS DevOps Agent for Admin Consent oder Ihre eigene Entra-Anwendung für die App-Registrierung)
Wählen Sie die Anwendung aus und klicken Sie auf Überprüfen + Zuweisen
(Optional) Damit der Agent auf Azure Kubernetes Service (AKS) -Cluster zugreifen kann, führen Sie die folgende Einrichtung für den AKS-Zugriff durch.
Einrichtung des AKS-Zugriffs (optional)
Schritt 1: Zugriff auf Azure Resource Manager (ARM) -Ebene
Weisen Sie der Anwendung die Azure Kubernetes Service Cluster-Benutzerrolle zu.
Gehen Sie im Azure-Portal zu Abonnements → wählen Sie Abonnement → Zugriffskontrolle (IAM) → Rollenzuweisung hinzufügen → wählen Sie Azure Kubernetes Service Cluster-Benutzerrolle aus → weisen Sie sie der Anwendung zu (entweder AWS DevOps Agent for Admin Consent oder Ihre eigene Entra-Anwendung für die App-Registrierung).
Dies deckt alle AKS-Cluster im Abonnement ab. Um den Bereich auf bestimmte Cluster zu beschränken, weisen Sie ihn stattdessen auf der Ebene der Ressourcengruppe oder des einzelnen Clusters zu.
Schritt 2: Kubernetes-API-Zugriff
Wählen Sie eine Option, die auf der Authentifizierungskonfiguration Ihres Clusters basiert:
Option A: Azure Role-Based Access Control (RBAC) für Kubernetes (empfohlen)
Aktivieren Sie Azure RBAC auf dem Cluster, falls es nicht bereits aktiviert ist: Azure-Portal → AKS-Cluster → Einstellungen → Sicherheitskonfiguration → Authentifizierung und Autorisierung → wählen Sie Azure RBAC
Weisen Sie eine schreibgeschützte Rolle zu: Azure-Portal → Abonnements → Abonnement auswählen → Zugriffskontrolle (IAM) → Rollenzuweisung hinzufügen → Azure Kubernetes Service RBAC Reader auswählen → der Anwendung zuweisen
Dies deckt alle AKS-Cluster im Abonnement ab.
Option B: Azure Active Directory (Azure AD) + Kubernetes RBAC
Verwenden Sie diese Option, wenn Ihr Cluster bereits die standardmäßige Azure AD-Authentifizierungskonfiguration verwendet und Sie Azure RBAC nicht aktivieren möchten. Dies erfordert eine Einrichtung pro Clusterkubectl.
Speichern Sie das folgende Manifest unter:
devops-agent-reader.yaml
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: devops-agent-reader rules: - apiGroups: [""] resources: ["namespaces", "pods", "pods/log", "services", "events", "nodes"] verbs: ["get", "list"] - apiGroups: ["apps"] resources: ["deployments", "replicasets", "statefulsets", "daemonsets"] verbs: ["get", "list"] - apiGroups: ["metrics.k8s.io"] resources: ["pods", "nodes"] verbs: ["get", "list"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: devops-agent-reader-binding subjects: - kind: User name: "<SERVICE_PRINCIPAL_OBJECT_ID>" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: devops-agent-reader apiGroup: rbac.authorization.k8s.io
<SERVICE_PRINCIPAL_OBJECT_ID>Ersetzen Sie es durch die Objekt-ID Ihres Service Principals. Um sie zu finden: Azure-Portal → Entra ID → Unternehmensanwendungen → suchen Sie nach dem Namen der Anwendung (entweder AWS DevOps Agent for Admin Consent oder Ihre eigene Entra-Anwendung für die App-Registrierung).Auf jeden Cluster anwenden:
az aks get-credentials --resource-group <rg> --name <cluster-name> kubectl apply -f devops-agent-reader.yaml
Benutzerdefinierte Rolle mit den geringsten Rechten (optional)
Für eine strengere Zugriffskontrolle können Sie eine benutzerdefinierte Azure-Rolle erstellen, die nur auf die Ressourcenanbieter beschränkt ist, die der AWS DevOps Agent verwendet, und nicht auf die allgemeine Leserrolle:
{ "Name": "AWS DevOps Agent - Azure Reader", "Description": "Least-privilege read-only access for AWS DevOps Agent incident investigations.", "Actions": [ "Microsoft.AlertsManagement/*/read", "Microsoft.Compute/*/read", "Microsoft.ContainerRegistry/*/read", "Microsoft.ContainerService/*/read", "Microsoft.ContainerService/managedClusters/commandResults/read", "Microsoft.DocumentDB/*/read", "Microsoft.Insights/*/read", "Microsoft.KeyVault/vaults/read", "Microsoft.ManagedIdentity/*/read", "Microsoft.Monitor/*/read", "Microsoft.Network/*/read", "Microsoft.OperationalInsights/*/read", "Microsoft.ResourceGraph/resources/read", "Microsoft.ResourceHealth/*/read", "Microsoft.Resources/*/read", "Microsoft.Sql/*/read", "Microsoft.Storage/*/read", "Microsoft.Web/*/read" ], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [ "/subscriptions/{your-subscription-id}" ] }
Ein Abonnement einem Agent Space zuordnen
Nachdem Sie Azure auf Kontoebene registriert haben, ordnen Sie Ihren Agent Spaces bestimmte Abonnements zu:
Wählen Sie in der AWS DevOps Agent-Konsole Ihren Agent Space aus
Gehen Sie zur Registerkarte Funktionen
Klicken Sie im Abschnitt Sekundäre Quellen auf Hinzufügen
Wählen Sie Azure aus
Geben Sie die Abonnement-ID für das Azure-Abonnement an, das Sie verknüpfen möchten
Klicken Sie auf Hinzufügen, um die Zuordnung abzuschließen
Sie können mehrere Abonnements demselben Agent Space zuordnen, um dem Agenten Transparenz in Ihrer Azure-Umgebung zu bieten.
Verwaltung von Azure Resources-Verbindungen
Verbundene Abonnements anzeigen — Auf der Registerkarte Funktionen werden im Abschnitt Sekundäre Quellen alle verbundenen Azure-Abonnements aufgeführt.
Abonnement entfernen — Um ein Abonnement von einem Agent Space zu trennen, wählen Sie es in der Liste Sekundäre Quellen aus und klicken Sie auf Entfernen. Dies hat keine Auswirkungen auf die Registrierung auf Kontoebene.
Registrierung entfernen — Um die Azure Cloud-Registrierung vollständig zu entfernen, rufen Sie die Seite Capability Providers auf und löschen Sie die Registrierung. Alle Agent Space-Verknüpfungen müssen zuerst entfernt werden.