الأسئلة المتداولة - Kubernetes و GitOps الممكنان بواسطة Azure Arc

تتناول هذه المقالة الأسئلة المتداولة حول Kubernetes وGitOps الممكنين ل Azure Arc.

ما الفرق بين Kubernetes التي تدعم Azure Arc وخدمة Azure Kubernetes Service (AKS)؟

AKS هو Kubernetes المدار الذي تقدمه Azure. يبسط AKS نشر مجموعة Kubernetes مدارة في Azure عن طريق تفريغ الكثير من التعقيد والنفقات التشغيلية العامة إلى Azure. نظرا لأن Kubernetes masters تتم إدارتها بواسطة Azure، فأنت تدير عقد الوكيل وتحافظ عليها فقط.

يسمح لك Kubernetes الذي تم تمكينه بواسطة Azure Arc بتوسيع قدرات إدارة Azure (مثل Azure Monitor و Azure Policy) عن طريق توصيل مجموعات Kubernetes ب Azure. يمكنك الحفاظ على مجموعة Kubernetes الأساسية نفسها.

هل أحتاج إلى توصيل مجموعات AKS التي تعمل على Azure ب Azure Arc؟

لا يلزم توصيل مجموعة Azure Kubernetes Service (AKS) ب Azure Arc إلا لتشغيل الخدمات التي تدعم Azure Arc مثل خدمات التطبيقات وخدمات البيانات أعلى المجموعة. يمكن القيام بذلك باستخدام ميزة المواقع المخصصة في Kubernetes التي تدعم Azure Arc. هذه نقطة في الحد الزمني في الوقت الحالي حتى يتم تقديم ملحقات المجموعات والمواقع المخصصة أصلا فوق مجموعات AKS.

إذا كنت لا ترغب في استخدام مواقع مخصصة وتريد فقط استخدام ميزات الإدارة مثل Azure Monitor و Azure Policy (Gatekeeper)، فهي متوفرة أصلا على AKS ولا يلزم الاتصال ب Azure Arc في مثل هذه الحالات.

هل يجب علي توصيل مجموعتي AKS-HCI وKubernetes على Azure Stack Edge ب Azure Arc؟

نعم، يوفر توصيل مجموعة AKS-HCI أو مجموعات Kubernetes على Azure Stack Edge ب Azure Arc مجموعات مع تمثيل الموارد في Azure Resource Manager. يعمل تمثيل الموارد هذا على توسيع القدرات مثل تكوين الكتلة و Azure Monitor و Azure Policy (Gatekeeper) إلى مجموعات Kubernetes المتصلة.

إذا كانت مجموعة Kubernetes التي تدعم Azure Arc موجودة على Azure Stack Edge أو AKS على Azure Stack HCI (= تحديث أبريل 2021) أو AKS على مركز بيانات Windows Server 2019 (>>= تحديث أبريل 2021)، تضمين تكوين Kubernetes مجانا.

كيف أعمل عنوان انتهت صلاحية موارد Kubernetes التي تم تمكينها بواسطة Azure Arc؟

يتم استخدام الهوية المدارة المعينة للنظام المقترنة بمجموعة Kubernetes التي تدعم Azure Arc فقط من قبل وكلاء Azure Arc للاتصال بخدمات Azure Arc. تحتوي الشهادة المقترنة بهذا النظام المعين للهوية المدارة على نافذة انتهاء صلاحية مدتها 90 يوما، وسيحاول الوكلاء تجديد هذه الشهادة بين اليوم 46 واليوم 90. بمجرد انتهاء صلاحية هذه الشهادة، يتم النظر Expired في المورد وتتوقف جميع الميزات (مثل التكوين والمراقبة والنهج) عن العمل على هذه المجموعة وستحتاج بعد ذلك إلى حذف المجموعة وتوصيلها ب Azure Arc مرة أخرى. لذلك من المستحسن أن تكون المجموعة متصلة بالإنترنت مرة واحدة على الأقل بين اليوم 46 إلى اليوم 90 لضمان تجديد شهادة الهوية المدارة.

للتحقق من الوقت الذي تكون فيه الشهادة على وشك الانتهاء لأي نظام مجموعة معين، قم بتشغيل الأمر التالي:

az connectedk8s show -n <name> -g <resource-group>

في الإخراج، تشير قيمة الشهادة managedIdentityCertificateExpirationTime إلى تاريخ انتهاء صلاحية شهادة الهوية المدارة (علامة 90D لتلك الشهادة).

إذا كانت قيمة managedIdentityCertificateExpirationTime تشير إلى طابع زمني من الماضي ، تعيين الحقل الموجود في الإخراج connectivityStatus أعلاه إلى Expired. في مثل هذه الحالات، للحصول على مجموعة Kubernetes الخاصة بك تعمل مع Azure Arc مرة أخرى:

  1. حذف موارد ووكلاء Kubernetes الممكنين بواسطة Azure Arc على المجموعة.

    az connectedk8s delete -n <name> -g <resource-group>
    
  2. أعد إنشاء مورد Kubernetes الذي تم تمكين Azure Arc عن طريق نشر العوامل على المجموعة.

    az connectedk8s connect -n <name> -g <resource-group>
    

ملاحظة

az connectedk8s delete سيؤدي أيضا إلى حذف التكوينات وملحقات الكتلة أعلى المجموعة. بعد التشغيل az connectedk8s connect، أعد إنشاء التكوينات وملحقات الكتلة على المجموعة، إما يدويا أو باستخدام Azure Policy.

إذا كنت أستخدم بالفعل خطوط أنابيب CI/CD، فهل لا يزال بإمكاني استخدام تكوينات Kubernetes أو AKS وGitOps التي تدعم Azure Arc؟

نعم، لا يزال بإمكانك استخدام التكوينات على مجموعة تتلقى عمليات النشر عبر خط أنابيب CI/CD. بالمقارنة مع خطوط أنابيب CI / CD التقليدية ، تتميز تكوينات GitOps ببعض المزايا الإضافية:

المصالحة الانجرافية

يطبق خط أنابيب CI/CD التغييرات مرة واحدة فقط أثناء تشغيل خط الأنابيب. ومع ذلك ، يقوم مشغل GitOps على المجموعة باستمرار باستطلاع مستودع Git لجلب الحالة المطلوبة لموارد Kubernetes على المجموعة. إذا وجد مشغل GitOps أن الحالة المطلوبة للموارد مختلفة عن الحالة الفعلية للموارد على المجموعة ، التوفيق بين هذا الانجراف.

تطبيق GitOps على نطاق واسع

تعد خطوط أنابيب CI/CD مفيدة لعمليات النشر المستندة إلى الأحداث إلى مجموعة Kubernetes (على سبيل المثال، الدفع إلى مستودع Git). ومع ذلك، إذا كنت ترغب في نشر نفس التكوين على كافة مجموعات Kubernetes الخاصة بك، فستحتاج إلى تكوين بيانات اعتماد كل مجموعة Kubernetes يدويا إلى خط أنابيب CI/CD.

بالنسبة إلى Kubernetes التي تدعم Azure Arc، نظرا لأن Azure Resource Manager يدير تكوينات GitOps الخاصة بك، يمكنك أتمتة إنشاء نفس التكوين عبر جميع موارد Kubernetes وAKS التي تدعم Azure Arc باستخدام Azure Policy، ضمن نطاق اشتراك أو مجموعة موارد. تنطبق هذه الإمكانية حتى على موارد Kubernetes وAKS التي تدعم Azure Arc والتي تم إنشاؤها بعد تعيين النهج.

تطبق هذه الميزة تكوينات خط الأساس (مثل سياسات الشبكة وروابط الأدوار وسياسات أمان pod) عبر مخزون مجموعة Kubernetes بالكامل لتلبية متطلبات التوافق والحوكمة.

الامتثال للمجموعات

يتم الإبلاغ عن حالة التوافق لكل تكوين GitOps مرة أخرى إلى Azure. يتيح لك ذلك تتبع أي عمليات نشر فاشلة.

هل يقوم Kubernetes الذي تم تمكين Azure Arc بتخزين أي بيانات عميل خارج منطقة المجموعة؟

تتيح هذه ميزة تمكين تخزين بيانات العملاء في منطقة واحدة متاحة حاليًّا فقط في منطقة جنوب شرق آسيا (سنغافورة) من منطقة آسيا والمحيط الهادئ الجغرافية والبرازيل جنوب (ولاية ساو باولو) منطقة جيو البرازيل. بالنسبة لجميع المناطق الأخرى، يتم تخزين بيانات العملاء في الموقع الجغرافي. ينطبق هذا على Mesh الخدمة المفتوحة التي تدعم Azure Arc وملحقات موفر Azure Key Vault Secrets المدعومة في Kubernetes التي تدعم Azure Arc. بالنسبة إلى ملحقات المجموعات الأخرى، يرجى الاطلاع على الوثائق الخاصة بها لمعرفة كيفية تخزين بيانات العملاء. لمزيد من المعلومات، راجع مركز التوثيق.

الخطوات التالية