View a markdown version of this page

Conectando recursos do Azure - AWS DevOps Agente

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conectando recursos do Azure

A integração com os Recursos do Azure permite que o AWS DevOps Agente descubra e investigue recursos em suas assinaturas do Azure durante investigações de incidentes. O agente usa o Azure Resource Graph para descobrir recursos e pode acessar métricas, registros e dados de configuração em seu ambiente do Azure.

Essa integração segue um processo de duas etapas: registrar o Azure no nível da AWS conta e associar assinaturas específicas do Azure a Agent Spaces individuais.

Pré-requisitos

Antes de conectar os Recursos do Azure, verifique se você tem:

  • Acesso ao console do AWS DevOps agente

  • Uma conta do Azure com acesso à assinatura de destino

  • Para o método de consentimento do administrador: uma conta com permissão para realizar o consentimento do administrador no Microsoft Entra ID

  • Para o método de registro de aplicativos: um aplicativo Entra com permissões para configurar credenciais de identidade federada e federação de identidade de saída ativada em sua conta AWS

O método Admin Consent usa um fluxo baseado em consentimento com o aplicativo gerenciado pelo AWS DevOps agente.

Etapa 1: iniciar o registro

  1. Faça login no console AWS de gerenciamento e navegue até o console do AWS DevOps agente

  2. Acesse a página Provedores de Capacidades

  3. Localize a seção Azure Cloud e clique em Registrar

  4. Selecione o método de registro do Admin Consent

  1. Revise as permissões que estão sendo solicitadas

  2. Clique para continuar — você será redirecionado para a página de consentimento do administrador do Microsoft Entra

  3. Faça login com uma conta principal de usuário que tenha permissão para realizar o consentimento do administrador

  4. Revise e conceda consentimento para a inscrição do AWS DevOps Agente

Etapa 3: Concluir a autorização do usuário

  1. Após o consentimento do administrador, você receberá uma solicitação de autorização do usuário para verificar sua identidade como membro do inquilino autorizado

  2. Entre com uma conta pertencente ao mesmo locatário do Azure

  3. Após a autorização, você é redirecionado de volta para o console do AWS DevOps agente com um status de sucesso

Etapa 4: atribuir funções

Consulte Atribuição de funções do Azure abaixo. Procure um AWS DevOps agente ao selecionar membros.

Registrando recursos do Azure por meio do registro de aplicativos

O método de registro do aplicativo usa seu próprio aplicativo Entra com credenciais de identidade federadas.

Etapa 1: iniciar o registro

  1. No console do AWS DevOps agente, acesse a página Capability Providers

  2. Localize a seção Azure Cloud e clique em Registrar

  3. Selecione o método de registro do aplicativo

Etapa 2: Crie e configure seu aplicativo Entra

Siga as instruções exibidas no console para:

  1. Ative a federação de identidade de saída em sua AWS conta (no console do IAM, acesse Configurações da conta → Federação de identidade de saída)

  2. Crie um aplicativo Entra em seu Microsoft Entra ID ou use um existente

  3. Configurar credenciais de identidade federada no aplicativo

Etapa 3: fornecer detalhes do registro

Preencha o formulário de inscrição com:

  • ID do inquilino — Seu identificador de inquilino do Azure

  • Nome do inquilino — Um nome de exibição para o inquilino

  • ID do cliente — O ID do aplicativo (cliente) do aplicativo Entra que você criou

  • Público — O identificador de público para a credencial federada

Etapa 4: criar a função do IAM

Uma função do IAM será criada automaticamente quando você enviar o registro pelo console. Ele permite que o AWS DevOps Agente assuma as credenciais e invoque. sts:GetWebIdentityToken

Etapa 5: atribuir funções

Consulte Atribuição de funções do Azure abaixo. Pesquise o aplicativo Entra que você criou ao selecionar membros.

Etapa 6: Concluir o registro

  1. Confirme a configuração no console do AWS DevOps agente

  2. Clique em Enviar para concluir o registro

Atribuição de funções do Azure

Após o registro, conceda ao aplicativo acesso de leitura à sua assinatura do Azure. Essa etapa é a mesma para os métodos de consentimento do administrador e registro do aplicativo.

  1. No Portal do Azure, navegue até sua assinatura de destino

  2. Vá para Controle de acesso (IAM)

  3. Clique em Adicionar > Adicionar atribuição de função

  4. Selecione a função Leitor e clique em Avançar

  5. Clique em Selecionar membros, pesquise o aplicativo (AWS DevOps Agente para consentimento do administrador ou seu próprio aplicativo Entra para registro do aplicativo)

  6. Selecione o aplicativo e clique em Revisar + atribuir

  7. (Opcional) Para permitir que o agente acesse clusters do Azure Kubernetes Service (AKS), conclua a seguinte configuração de acesso ao AKS.

Configuração de acesso AKS (opcional)

Etapa 1: acesso no nível do Azure Resource Manager (ARM)

Atribua a função de usuário do Azure Kubernetes Service Cluster ao aplicativo.

No Portal do Azure, acesse Assinaturas → selecione assinatura → Controle de Acesso (IAM)Adicionar atribuição de função → selecione Função de Usuário do Azure Kubernetes Service Cluster → atribuir ao aplicativo (AWS DevOps Agente para Consentimento do Administrador ou seu próprio aplicativo Entra para Registro do Aplicativo).

Isso abrange todos os clusters do AKS na assinatura. Para definir o escopo para clusters específicos, atribua no nível do grupo de recursos ou do cluster individual.

Etapa 2: acesso à API Kubernetes

Escolha uma opção com base na configuração de autenticação do seu cluster:

Opção A: Controle de Acesso Baseado em Função (RBAC) do Azure para Kubernetes (recomendado)

  1. Ative o Azure RBAC no cluster, se ainda não estiver habilitado: Portal do Azure → Cluster AKS → ConfiguraçõesConfiguração de segurançaAutenticação e autorização → selecione Azure RBAC

  2. Atribuir função somente para leitura: Portal do Azure → Assinaturas → selecionar assinatura → Controle de acesso (IAM)Adicionar atribuição de função → selecionar Azure Kubernetes Service RBAC Reader → atribuir ao aplicativo

Isso abrange todos os clusters do AKS na assinatura.

Opção B: Azure Active Directory (Azure AD) + Kubernetes RBAC

Use isso se seu cluster já usa a configuração padrão de autenticação do Azure AD e você prefere não habilitar o RBAC do Azure. Isso requer kubectl configuração por cluster.

  1. Salve o seguinte manifesto comodevops-agent-reader.yaml:

apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: devops-agent-reader rules: - apiGroups: [""] resources: ["namespaces", "pods", "pods/log", "services", "events", "nodes"] verbs: ["get", "list"] - apiGroups: ["apps"] resources: ["deployments", "replicasets", "statefulsets", "daemonsets"] verbs: ["get", "list"] - apiGroups: ["metrics.k8s.io"] resources: ["pods", "nodes"] verbs: ["get", "list"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: devops-agent-reader-binding subjects: - kind: User name: "<SERVICE_PRINCIPAL_OBJECT_ID>" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: devops-agent-reader apiGroup: rbac.authorization.k8s.io
  1. <SERVICE_PRINCIPAL_OBJECT_ID>Substitua pelo ID do objeto do seu diretor de serviço. Para encontrá-lo: Portal do Azure → Inserir ID → Aplicativos corporativos → pesquise o nome do aplicativo (AWS DevOps Agente para consentimento do administrador ou seu próprio aplicativo Entra para registro do aplicativo).

  2. Aplique a cada cluster:

az aks get-credentials --resource-group <rg> --name <cluster-name> kubectl apply -f devops-agent-reader.yaml

Função personalizada com menos privilégios (opcional)

Para um controle de acesso mais rígido, você pode criar uma função personalizada do Azure com escopo exclusivo para os provedores de recursos que o AWS DevOps Agente usa, em vez da função ampla do Reader:

{ "Name": "AWS DevOps Agent - Azure Reader", "Description": "Least-privilege read-only access for AWS DevOps Agent incident investigations.", "Actions": [ "Microsoft.AlertsManagement/*/read", "Microsoft.Compute/*/read", "Microsoft.ContainerRegistry/*/read", "Microsoft.ContainerService/*/read", "Microsoft.ContainerService/managedClusters/commandResults/read", "Microsoft.DocumentDB/*/read", "Microsoft.Insights/*/read", "Microsoft.KeyVault/vaults/read", "Microsoft.ManagedIdentity/*/read", "Microsoft.Monitor/*/read", "Microsoft.Network/*/read", "Microsoft.OperationalInsights/*/read", "Microsoft.ResourceGraph/resources/read", "Microsoft.ResourceHealth/*/read", "Microsoft.Resources/*/read", "Microsoft.Sql/*/read", "Microsoft.Storage/*/read", "Microsoft.Web/*/read" ], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [ "/subscriptions/{your-subscription-id}" ] }

Associando uma assinatura a um Agent Space

Depois de registrar o Azure no nível da conta, associe assinaturas específicas aos seus Agent Spaces:

  1. No console do AWS DevOps agente, selecione seu Espaço do agente

  2. Vá para a guia Capacidades

  3. Na seção Fontes secundárias, clique em Adicionar

  4. Selecione Azure

  5. Forneça a ID de assinatura para a assinatura do Azure que você deseja associar

  6. Clique em Adicionar para concluir a associação

Você pode associar várias assinaturas ao mesmo Espaço do Agente para dar visibilidade ao agente em todo o seu ambiente do Azure.

Gerenciando conexões do Azure Resources

  • Visualizando assinaturas conectadas — Na guia Capacidades, a seção Fontes secundárias lista todas as assinaturas conectadas do Azure.

  • Removendo uma assinatura — Para desconectar uma assinatura de um Espaço do Agente, selecione-a na lista Fontes secundárias e clique em Remover. Isso não afeta o registro no nível da conta.

  • Removendo o registro — Para remover totalmente o registro do Azure Cloud, acesse a página Capability Providers e exclua o registro. Todas as associações do Agent Space devem ser removidas primeiro.