19.3. 配置 Microsoft Entra ID 联邦


RHACS 集成可以使用受管或工作负载身份向 Microsoft Azure 进行身份验证。如果要在 Microsoft Azure 集成中使用受管或工作负载身份启用身份验证,在创建新的 Microsoft Azure Container Registry (ACR)集成过程中选择 Use workload identity 复选框。

有关 Azure 管理身份的更多信息,请参阅 Azure 资源管理的身份是什么?(Microsoft Azure 文档)。

有关 Azure 工作负载身份的更多信息,请参阅 工作负载身份联邦 (Microsoft Azure 文档)。

重要

通过工作负载身份与 RHACS pod 关联的身份必须具有集成的 IAM 权限。例如,要设置与 Microsoft ACR 集成的工作负载身份,请将 Reader 角色分配给包含 registry 的范围。

有关 Microsoft Azure IAM 角色的更多信息,请参阅 Azure RBAC 文档 (Microsoft Azure 文档)。

19.3.1. 配置 Microsoft Azure Kubernetes Service

通过在 Microsoft Azure Kubernetes Service (AKS)上运行 Red Hat Advanced Cluster Security for Kubernetes (RHACS),您可以使用 Microsoft Entra ID 管理的身份配置短期令牌。

先决条件

  • 您可以访问 Microsoft Azure 中的集群和集成资源。

流程

  1. 在 Microsoft Entra ID 中,在外部 IdP 和用户提供的管理身份或应用程序之间创建信任关系。

    如需更多信息,请参阅 Workload identity federation (Microsoft Azure 文档)。

  2. 运行以下命令来注解 RHACS 服务帐户:

    $ oc annotate serviceaccount \1
        central \2
        --namespace stackrox \
        azure.workload.identity/client-id=<CLIENT_ID> 3
    Copy to clipboard
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
    2
    在设置委托扫描时,请使用 sensor 而不是 Central
    3
    输入关联的身份的客户端 ID。

    输出示例

    serviceaccount/central annotated
    Copy to clipboard

19.3.2. 配置 OpenShift Container Platform

通过在 OpenShift Container Platform 上运行 Red Hat Advanced Cluster Security for Kubernetes (RHACS),您可以使用 Microsoft Entra ID 管理的身份配置简短的令牌。

先决条件

  • 您有一个公共 OpenID Connect (OIDC)配置存储桶,带有 OpenShift Container Platform 服务帐户签名者密钥。

    如需更多信息,请参阅 OpenShift Container Platform 文档中的 "带有简短凭证的模式 "。

  • 您有一个 Microsoft Entra ID 用户分配的管理身份。
  • 您可以使用分配角色分配的权限访问 Microsoft Azure 订阅。

流程

  • 要将联邦身份凭证添加到用户提供的受管身份,请运行以下命令:

    $ az identity federated-credential create \
        --name "${FEDERATED_CREDENTIAL_NAME}" \
        --identity-name "${MANAGED_IDENTITY_NAME}" \1
        --resource-group "${RESOURCE_GROUP}" \
        --issuer "${OIDC_ISSUER_URL}" \2
        --subject system:serviceaccount:stackrox:central \ 3
        --audience openshift
    Copy to clipboard
    1
    受管身份必须具有联邦的所有权限。
    2
    签发者必须与 OpenShift Container Platform 集群的服务帐户令牌签发者匹配。
    3
    要进行委派的扫描,请将 subject 设置为 system:serviceaccount:stackrox:sensor

    有关如何使用 Microsoft Entra ID 管理的身份配置简短令牌的更多信息,请参阅 配置用户分配的受管身份以信任外部身份提供程序 (Microsoft Azure 文档)。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat, Inc.