Stratégies de support pour le moteur AKS sur Azure Stack Hub

Cet article fournit des informations sur les stratégies de support technique et les limitations pour le moteur AKS sur Azure Stack Hub. L’article décrit également l’élément Kubernetes de la Place de marché, des composants open source tiers et la gestion de la sécurité ou des correctifs.

Clusters Kubernetes automanagés sur Azure Stack Hub avec le moteur AKS

Les composants cloud infrastructure as a service (IaaS), tels que les composants réseau ou de calcul, permettent aux utilisateurs d’accéder à des contrôles de niveau inférieur et à des options de personnalisation. Le moteur AKS permet à l’utilisateur de mettre en place des clusters Kubernetes en utilisant ces composants IaaS de manière transparente, afin que les utilisateurs puissent accéder à tous les aspects de leurs déploiements et les affecter.

Lors de la création d’un cluster, le client définit les maîtres et les nœuds Worker Kubernetes créés par le moteur AKS. Les charges de travail du client sont exécutées sur ces nœuds. Les clients possèdent et peuvent voir ou modifier le maître et les nœuds Worker. Apporter des modifications aux nœuds sans faire preuve de prudence peut conduire à la perte de données et de charges de travail, entravant ainsi le bon fonctionnement du cluster. En outre, les opérations du moteur AKS, comme une mise à niveau ou une mise à l’échelle, se substituent à toutes les modifications hors limites. Par exemple, si le cluster a des pods statiques, les pods ne sont pas conservés après une opération de mise à niveau du moteur AKS.

Étant donné que les nœuds de cluster du client exécutent du code privé et stockent des données sensibles, le Support Microsoft peut y accéder de manière limitée uniquement. Le Support Microsoft ne peut pas se connecter, exécuter des commandes ou afficher les journaux de ces nœuds sans autorisation expresse du client ou de l’assistance.

Prise en charge de la version

La prise en charge d’une version de moteur AKS sur Azure Stack Hub est basée sur la formule n-1. Par exemple, si la dernière version du moteur AKS est v0.55.0, l’ensemble des versions prises en charge est : 0.51.0, 0.55.0. Il est également important de suivre la version de mise à jour d’Azure Stack Hub et le mappage correspondant à la version prise en charge du moteur AKS ; ce mappage est conservé dans les notes de publication du moteur AKS.

Domaines de prise en charge du moteur AKS

Microsoft fournit un support technique pour les problèmes dans les domaines suivants :

  • Problèmes avec les commandes du moteur AKS : déployer, générer, mettre à niveau et mettre à l’échelle. L’outil doit être cohérent avec son comportement sur Azure.
  • Problèmes liés à un cluster Kubernetes déployé à la suite de la vue d’ensemble du moteur AKS.
  • Problèmes de connectivité à d’autres services Azure Stack Hub.
  • Problèmes de connectivité avec l’API Kubernetes.
  • Problèmes liés à la fonctionnalité du fournisseur Azure Stack Hub Kubernetes et à la connectivité à Azure Resource Manager.
  • Problèmes liés à la configuration générée par le moteur AKS des artefacts natifs Azure Stack Hub tels que les équilibreurs de charge, les groupes de sécurité réseau, les réseaux virtuels, les sous-réseaux, les interfaces réseau, les tables de routage, les groupes à haute disponibilité, les adresses IP publiques, les comptes de stockage et les machines virtuelles.
  • Problèmes liés aux performances et à la latence du réseau. Le moteur ASK sur Azure Stack Hub peut utiliser le plug-in de mise en réseau kubenet et le plug-in de mise en réseau Azure CNI.
  • Problèmes liés à l’image de base AKS utilisée par le moteur AKS dans les déploiements déconnectés.

Domaines non pris en charge du moteur AKS

Microsoft ne fournit pas de support technique pour les domaines suivants :

  • Utilisation du moteur AKS sur Azure.

  • Élément Kubernetes de la Place de marché Azure Stack Hub.

  • Utilisation des options et compléments de définition de cluster du moteur AKS suivants.

    • Compléments non pris en charge :
      - Microsoft Entra Pod Identity
      - Connecteur ACI
      - Blobfuse Flex Volume
      - Autoscaler de cluster
      - Container Monitoring
      - KeyVault Flex Volume
      - Plug-in d’appareil NVIDIA
      - Rescheduler
      - SMB Flex Volume

    • Options de définition de cluster non prises en charge :
      - Under KubernetesConfig:
      - cloudControllerManagerConfig
      - enableDataEncryptionAtRest
      - enableEncryptionWithExternalKms
      - enablePodSecurityPolicy
      - etcdEncryptionKey
      - useInstanceMetadata
      - useManagedIdentity
      - azureCNIURLLinux
      - azureCNIURLWindows
      - Under masterProfile:
      - availabilityZones
      - Under agentPoolProfiles:
      - availabilityZones
      - singlePlacementGroup
      - scaleSetPriority
      - scaleSetEvictionPolicy
      - acceleratedNetworkingEnabled
      - acceleratedNetworkingEnabledWindows

  • Modifications de configuration Kubernetes conservées en dehors du magasin de configuration Kubernetes etcd. Par exemple, les pods statiques s’exécutant dans des nœuds du cluster.

  • Questions sur l’utilisation de Kubernetes. Par exemple, le Support Microsoft ne fournit pas de conseils sur la façon dont les contrôleurs d’entrée doivent être créés, sur l’utilisation des charges de travail d’application ou sur l’application d’outils ou de packages logiciels open source ou tiers.

  • Projets open source tiers non fournis avec le cluster Kubernetes déployé par le moteur AKS. Ces projets peuvent inclure Kubeadm, Kubespray, Native, Istio, Helm, Envoy, etc.

  • Logiciels tiers. Ces logiciels peuvent inclure des outils d’analyse de sécurité et des logiciels ou appareils réseau.

  • Problèmes de solutions multifournisseur ou multicloud. Par exemple, Microsoft n’assure pas le support des problèmes liés à l’exécution d’une solution de fournisseur cloud multipublic fédérée.

  • Personnalisations réseau autres que celles répertoriées dans les zones prises en charge par le moteur AKS.

  • Les environnements de production doivent utiliser des clusters Kubernetes à haut niveau de disponibilité, c’est-à-dire des clusters déployés avec au minimum trois nœuds principaux et trois nœuds d’agent. Cela est le strict minimum pouvant être pris en charge dans les déploiements de production.

Problèmes de sécurité et application de correctifs

Si un défaut de sécurité se trouve dans un ou plusieurs composants du moteur AKS ou du fournisseur Kubernetes pour Azure Stack Hub, Microsoft met à la disposition de ses clients un correctif qui permet de corriger les clusters affectés afin d’atténuer le problème. L’équipe peut également donner des conseils en matière de mise à niveau aux utilisateurs. Notez que les correctifs peuvent exiger un temps d’arrêt du cluster. Lorsque des redémarrages sont obligatoires, Microsoft en informe les clients. Si les utilisateurs n’appliquent pas les correctifs conformément aux instructions de Microsoft, leur cluster continuera d’être vulnérable au problème de sécurité.

Élément Kubernetes de la Place de marché

Les utilisateurs peuvent télécharger un élément de la Place de marché Kubernetes, qui permet aux utilisateurs de déployer indirectement des clusters Kubernetes à l’aide du moteur AKS via un modèle dans le portail utilisateur Azure Stack Hub. Cela simplifie l’utilisation directe du moteur AKS. L’élément De la Place de marché Kubernetes est un outil utile pour configurer rapidement des clusters pour les démonstrations, les tests et le développement. Cet outil n’étant pas destiné à la production, il n’est pas inclus dans l’ensemble d’éléments pris en charge par Microsoft.

Fonctionnalités de préversion

Pour les fonctionnalités et fonctions qui requièrent des tests étendus et des commentaires des utilisateurs, Microsoft publie de nouvelles fonctionnalités d’évaluation ou des fonctionnalités appartenant à un indicateur de fonctionnalité. Considérez ces fonctionnalités comme des fonctionnalités bêta ou en version préliminaire.

Les fonctionnalités d’évaluation ou fonctionnalités avec indicateur de fonctionnalité ne sont pas destinées aux environnements de production. Les modifications continues apportées aux fonctionnalités et aux comportements, corrections de bogues et autres types de modifications peuvent entraîner des temps d’arrêt et un manque de stabilité des clusters. Ces fonctionnalités ne sont pas prises en charge par Microsoft.

Étapes suivantes