Csatlakozás fürt Azure Stack HCI-n üzemelő Azure Kubernetes Service az Azure Arc Kubernetes-hez

A következőkre vonatkozik: AKS a Azure Stack HCI, AKS-Windows Server 2019 Datacenteren

Amikor egy Azure Stack HCI-n üzemelő Azure Kubernetes Service fürtöt csatlakoztat egy Azure Arc, az egy Azure Resource Manager fog kapni. A fürtök standard Azure-előfizetéshez vannak csatolva, egy erőforráscsoportban találhatók, és a többi Azure-erőforráshoz hasonló címkéket kaphatnak. A Azure Arc Kubernetes-reprezentáció lehetővé teszi a következő képességek kiterjesztését a Kubernetes-fürtre:

  • Felügyeleti szolgáltatások – Konfigurációk (GitOps), Azure Monitor tárolókhoz, Azure Policy (Gatekeeper)
  • Data Services – felügyelt SQL, PostgreSQL – hyperscale
  • Alkalmazásszolgáltatások – App Service, függvények, Event Grid, Logic Apps, API Management

A Kubernetes-fürtök Azure-hoz való csatlakoztatása érdekében a fürt rendszergazdájának ügynököket kell üzembe helyeznie. Ezek az ügynökök egy nevű Kubernetes-névtérben futnak, azure-arc és szabványos Kubernetes-környezetek. Az ügynökök felelnek az Azure-hoz való csatlakozásért, a naplók Azure Arc metrikák gyűjtéséért, valamint a fent említett forgatókönyvek fürtön való engedélyezéséért.

Azure Arc kubernetes támogatja az iparági szabványnak megfelelő SSL-t az átvitel közbeni adatok biztonságossá tenni. Emellett az adatok titkosítása érdekében az adatok titkosítása az Azure Cosmos DB adatbázisban történik.

A következő lépések a fürtök Azure Stack HCI-n üzemelő Azure Kubernetes Service csatlakozását Azure Arc. Kihagyhatja ezeket a lépéseket, ha a Kubernetes-fürtöt már csatlakoztatta Azure Arc felügyeleti Windows keresztül.

Előkészületek

Ellenőrizze, hogy a következő követelmények állnak-e készen:

  • Az Alábbi hozzáférési szintek legalább egyike az Azure-előfizetésében:
    • Beépített Tulajdonos szerepkörű felhasználói fiók. A hozzáférési szint ellenőrzéséhez navigálhat az előfizetéséhez, kattintson a bal oldalon található "Hozzáférés-vezérlés (IAM)" elemre Azure Portal majd kattintson a "Hozzáférés megtekintése" elemre.
    • Szolgáltatásnév a beépített Kubernetes-fürttel – Azure Arc-bevezető szerepkör (minimum), beépített Közreműködő szerepkör vagy beépített Tulajdonos szerepkör.

1. lépés: Bejelentkezés az Azure-ba

Az Azure-ba való bejelentkezéshez futtassa a Csatlakozás-AzAccount PowerShell-parancsot:

Connect-AzAccount

Ha másik előfizetésre szeretne váltani, futtassa a Set-AzContext PowerShell-parancsot.

Set-AzContext -Subscription "myAzureSubscription"

2. lépés: Regisztrálja a két szolgáltatót Azure Arc engedélyezett Kuberneteshez:

Ezt a lépést kihagyhatja, ha már regisztrálta a két szolgáltatót Azure Arc engedélyezett Kubernetes-szolgáltatáshoz az előfizetésében. A regisztráció aszinkron folyamat, és előfizetésenként egyszer kell lennie. A regisztráció körülbelül 10 percet is igénybe vehet.

Register-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Register-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

A következő parancsokkal ellenőrizheti, hogy regisztrált-e:

Get-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Get-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Get-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

3. lépés: Csatlakozás Azure Arc PowerShellAks-Hci modul használatával

Csatlakozás az AKS-Azure Stack HCI az engedélyezett Kubernetes-Azure Arc az Enable-AksHciHciHcConnection PowerShell-paranccsal. Ez a lépés Azure Arc Kubernetes-ügynököket a azure-arc névtérben.

Enable-AksHciArcConnection -name mynewcluster 

Csatlakozás AKS-fürt Azure Arc szolgáltatásnév használatával

Ha nem rendelkezik hozzáféréssel egy olyan előfizetéshez, amelyben Ön "tulajdonos", csatlakoztathatja az AKS-fürtöt a Azure Arc szolgáltatásnév használatával.

Az első parancs kéri a szolgáltatásnév hitelesítő adatait, és a változóban tárolja credential őket. Amikor a rendszer kéri, adja meg az alkalmazásazonosítót a felhasználónévhez és az egyszerű szolgáltatás titkos kódjának. Ezeket az értékeket az előfizetés-rendszergazdától kell lekérte. A második parancs csatlakoztatja a fürtöt Azure Arc a változóban tárolt szolgáltatásnév hitelesítő credential adataival.

$Credential = Get-Credential
Enable-AksHciArcConnection -name "myCluster" -subscriptionId "3000e2af-000-46d9-0000-4bdb12000000" -resourceGroup "myAzureResourceGroup" -credential $Credential -tenantId "xxxx-xxxx-xxxx-xxxx" -location "eastus"

Győződjön meg arról, hogy a fenti parancsban használt szolgáltatásnévhez hozzá van rendelve a "Tulajdonos", a "Közreműködő" vagy a "Kubernetes-fürt – Azure Arc Onboarding" szerepkör, valamint hogy hatókörrel rendelkezik-e a parancsban használt előfizetés-azonosítóra és erőforráscsoportra. A szolgáltatásnévvel kapcsolatos további információkért látogasson el a Szolgáltatásnév létrehozása Azure PowerShell

Csatlakoztatott fürt ellenőrzése

A Kubernetes-fürterőforrást a következő Azure Portal. Miután megnyitotta a portált a böngészőben, lépjen az erőforráscsoporthoz és az Azure Arc-kompatibilis Kubernetes-erőforráshoz, amely az enable-akshciconnection PowerShell-parancsban korábban használt erőforrásnév és erőforráscsoportnév-bemenetek alapján lett használva.

Megjegyzés

A fürt csatlakoztatása után a fürt metaadatainak (fürtverzió, ügynökverzió, csomópontok száma) körülbelül 5–10 percet kell igénybe vennie, hogy a fürt metaadatai a fürtön elérhető Azure Arc-kompatibilis Kubernetes-erőforrás áttekintő Azure Portal.

Azure Arc Kubernetes-ügynökök

Azure Arc engedélyezett Kubernetes üzembe helyez néhány operátort a azure-arc névtérben. Ezeket az üzemelő példányokat és podokat alább kubectl megtekintheti.

kubectl -n azure-arc get deployments,pods

Azure Arc kubernetes-kompatibilis Kubernetes néhány, a fürtben a névtérben üzembe helyezett ügynökből (operátorból) azure-arc áll. Ezekről az ügynökökről itt talál további információt.

Az AKS leválasztása Azure Stack HCI fürtről a Azure Arc

Ha le szeretné bontani a fürtöt Azure Arc Kubernetesről, futtassa a Disable-AksHciHciConnection PowerShell-parancsot. A parancs futtatása előtt jelentkezzen be az Azure-ba.

Disable-AksHciArcConnection -Name mynewcluster

Következő lépések