使用 Pod 标识安全访问 Azure 文件共享

时间:2021-04-29 10:55:07

标签: azure-aks terraform-provider-azure azure-files azure-storage-account aad-pod-identity

我使用 Azure 文件在 AKS 中的许多 Pod 之间共享存储。

在这个集群中,我们有多个应用程序,我希望对这个存储的访问是安全的,每个存储帐户只能通过分配给这些 Pod 的一个用户管理身份访问:

  • 使用 Pod 标识
  • 将“存储文件数据 SMB 共享贡献者”角色分配给我们的 管理身份。

option1:使用pod-identity,当我们创建存储类和持久卷时,它会自动创建PV和存储帐户,那么如何动态检索这个存储帐户的名称? (IaC 与 Terraform)

option2:在不使用 pod-identities 的情况下,我们如何确保从 pod 访问此存储帐户?

1 个答案:

答案 0 :(得分:1)

选项 1

  1. 您可以预先创建存储帐户,分配存储帐户上的角色并使用 StorageClass storageAccount 参数来使用它,而不是创建一个新的。

  2. 您可以预先创建一个资源组,在资源组范围内分配角色,然后使用 resourceGroup StorageClass 参数指定该资源组以确保存储帐户在此资源组中创建。

选项 2

  1. 您必须使用服务主体或存储帐户访问密钥。您可以从 Vault(例如:Azure Key Vault,使用 CSI Driver)获取它们,也可以将它们存储在 Kubernetes Secret 中。