Compartilhar via


Habilitar configurações seguras nas Operações do Azure IoT

As configurações seguras para as Operações do Azure IoT incluem a configuração do gerenciamento de segredos e a identidade gerenciada atribuída pelo usuário para conexões de nuvem, por exemplo, um servidor OPC UA ou pontos de extremidade do fluxo de dados.

Este artigo traz instruções para habilitar configurações seguras se você não fez isso durante a implantação inicial.

Pré-requisitos

  • Uma instância de Operações IoT do Azure implantada com configurações de teste.

  • CLI do Azure instalada no computador de desenvolvimento. Esse cenário exige a CLI do Azure versão 2.53.0 ou superior. Use az --version para verificar sua versão e az upgrade para atualizar, se necessário. Para obter mais informações, veja Como instalar a CLI do Azure.

  • A última versão da extensão connectedk8s para a CLI do Azure. Use o seguinte comando para adicionar a extensão ou atualizá-la para a última versão:

    az extension add --upgrade --name connectedk8s
    
  • A extensão Operações do Azure IoT para a CLI do Azure. Use o seguinte comando para adicionar a extensão ou atualizá-la para a última versão:

    az extension add --upgrade --name azure-iot-ops
    

Habilitar o cluster para configurações seguras

Para habilitar a sincronização de segredos para sua instância das Operações do Azure IoT, seu cluster precisa ser habilitado como um emissor do OIDC e para a federação de identidades de carga de trabalho. Essa configuração é necessária para que a extensão do Repositório de Segredos do Azure Key Vault sincronize os segredos de um Azure Key Vault e armazene-os na borda como segredos do Kubernetes.

Para clusters do AKS (Serviço de Kubernetes do Azure), os recursos de identidade do emissor do OIDC e da carga de trabalho só podem ser habilitados no momento da criação do cluster. Para clusters no AKS Edge Essentials, o script automatizado habilita esses recursos por padrão. Para clusters do AKS no Azure Local, siga as etapas para Implantar e configurar a identidade da carga de trabalho em um AKS habilitado pelo cluster do Azure Arc para criar um novo cluster se você não tiver um com os recursos necessários.

Para clusters k3s no Kubernetes, você pode atualizar um cluster existente. Para habilitar e configurar esses recursos, use as seguintes etapas:

  1. Atualize o cluster para habilitar a identidade do emissor e da carga de trabalho do OIDC.

    az connectedk8s update -n <CLUSTER_NAME> -g <RESOURCE_GROUP> --enable-oidc-issuer --enable-workload-identity
    

    Se você habilitou os recursos de identidade do emissor e da carga de trabalho do OIDC quando criou o cluster, não precisará executar o comando anterior novamente. Use o seguinte comando para verificar o status dos recursos de identidade da carga de trabalho e emissor do OIDC para o cluster:

    az connectedk8s show -g <RESOURCE_GROUP> -n <CLUSTER_NAME> --query "{ClusterName:name, OIDCIssuerEnabled:oidcIssuerProfile.enabled, WorkloadIdentityEnabled:securityProfile.workloadIdentity.enabled}"
    
  2. Obtenha a URL do emissor do cluster.

    az connectedk8s show -g <RESOURCE_GROUP> -n <CLUSTER_NAME> --query oidcIssuerProfile.issuerUrl --output tsv
    

    Anote a saída desse comando a ser usada nas próximas etapas.

  3. Crie o arquivo de configuração k3s no computador em que você implantou o cluster do Kubernetes:

    sudo nano /etc/rancher/k3s/config.yaml
    
  4. Adicione o seguinte conteúdo ao arquivo config.yaml, substituindo o espaço reservado <SERVICE_ACCOUNT_ISSUER> pela URL do emissor do cluster da qual você anotou anteriormente:

    kube-apiserver-arg:
    - service-account-issuer=<SERVICE_ACCOUNT_ISSUER>
    - service-account-max-token-expiration=24h
    

    Salve o arquivo e saia do editor nano.

  5. Reinicie o serviço do k3s:

    sudo systemctl restart k3s
    

Configurar o gerenciamento de segredos

O gerenciamento de segredos para operações de IoT do Azure usa a extensão do Repositório de Segredos para sincronizar os segredos de um Azure Key Vault e armazená-los na borda como segredos do Kubernetes. A extensão do Repositório de Segredos requer uma identidade gerenciada atribuída pelo usuário com acesso ao Azure Key Vault em que os segredos são armazenados. Para saber mais, veja O que são identidades gerenciadas para recursos do Azure?.

Para configurar o gerenciamento de segredos:

  1. Crie um cofre de chaves do Azure usado para armazenar segredos e conceda permissões à sua conta de usuário para gerenciar segredos com a função Key Vault Secrets Officer.

  2. Crie uma identidade gerenciada atribuída pelo usuário para a extensão do Repositório de Segredos a ser usada para acessar o cofre de chaves.

  3. Use o comando az iot ops secretsync enable para configurar a instância das Operações do Azure IoT para a sincronização de segredos. Esse comando:

    • Cria uma credencial da identidade federada usando a identidade gerenciada atribuída pelo usuário.
    • Adiciona uma atribuição de função à identidade gerenciada atribuída pelo usuário para acesso ao Azure Key Vault.
    • Adiciona uma classe de provedor de segredo mínima associada à instância das Operações do Azure IoT.
    # Variable block
    AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>"
    RESOURCE_GROUP="<RESOURCE_GROUP>"
    USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME>"
    KEYVAULT_NAME="<KEYVAULT_NAME>"
    
    #Get the resource ID of the user-assigned managed identity
    USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Get the resource ID of the key vault
    KEYVAULT_RESOURCE_ID=$(az keyvault show --name $KEYVAULT_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Enable secret synchronization
    az iot ops secretsync enable --instance $AIO_INSTANCE_NAME \
                                 --resource-group $RESOURCE_GROUP \
                                 --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID \
                                 --kv-resource-id $KEYVAULT_RESOURCE_ID
    

Agora que a configuração da sincronização de segredos foi concluída, veja Gerenciar segredos para sua implantação das Operações do Azure IoT para saber como usar os segredos com as Operações do Azure IoT.

Configurar uma identidade gerenciada atribuída pelo usuário para conexões de nuvem

Alguns componentes das Operações do Azure IoT, como pontos de extremidade do fluxo de dados, usam uma identidade gerenciada atribuída pelo usuário para conexões de nuvem. Recomendamos usar uma identidade separada daquela usada para configurar o gerenciamento de segredos.

  1. Crie uma identidade gerenciada atribuída pelo usuário que seja usada para conexões de nuvem.

    Observação

    Você precisará conceder a permissão de identidade para qualquer recurso de nuvem para o qual usará a identidade gerenciada.

  2. Use o comando az iot ops identity assign para atribuir a identidade à instância das Operações do Azure IoT. Esse comando também cria uma credencial da identidade federada usando o emissor do OIDC do cluster conectado indicado e a conta de serviço das Operações do Azure IoT.

    # Variable block
    AIO_INSTANCE_NAME="<AIO_INSTANCE_NAME>"
    RESOURCE_GROUP="<RESOURCE_GROUP>"
    USER_ASSIGNED_MI_NAME="<USER_ASSIGNED_MI_NAME FOR CLOUD CONNECTIONS>"
    
    #Get the resource ID of the user-assigned managed identity
    USER_ASSIGNED_MI_RESOURCE_ID=$(az identity show --name $USER_ASSIGNED_MI_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
    
    #Assign the identity to the Azure IoT Operations instance
    az iot ops identity assign --name $AIO_INSTANCE_NAME \
                               --resource-group $RESOURCE_GROUP \
                               --mi-user-assigned $USER_ASSIGNED_MI_RESOURCE_ID
    
  3. Reinicie os pods do registro de esquema para aplicar a nova identidade.

    kubectl delete pods adr-schema-registry-0 adr-schema-registry-1 -n azure-iot-operations
    

Agora, você poderá usar essa identidade gerenciada em pontos de extremidade do fluxo de dados para conexões de nuvem.