Frequently Asked Questions - Azure Arc-enabled Kubernetes and GitOps

Ez a cikk az Azure Arc-kompatibilis Kubernetes és a GitOps szolgáltatásokkal kapcsolatos gyakori kérdésekre ad választ.

Mi a különbség az Azure Arc-kompatibilis Kubernetes és az Azure Kubernetes Service (AKS) között?

Az AKS az Azure által felügyelt Kubernetes-ajánlat. Az AKS leegyszerűsíti a felügyelt Kubernetes-fürtök Üzembe helyezését az Azure-ban azáltal, hogy a bonyolultság és a működési többlet nagy részét kitereli az Azure-ba. Mivel a Kubernetes-főkiszolgálókat az Azure kezeli, ön csak az ügynökcsomópontokat kezeli és tartja karban.

Az Azure Arc-kompatibilis Kubernetes lehetővé teszi az Azure felügyeleti képességeinek (például az Azure Monitor és az Azure Policy) kiterjesztését a Kubernetes-fürtök Azure-hoz való csatlakoztatásával. A mögöttes Kubernetes-fürtöt maga tartja karban.

Csatlakoztatnom kell az Azure-ban futó AKS-fürtöket az Azure Archoz?

Jelenleg az Azure Kubernetes Service(AKS)-fürtök Azure Archoz való csatlakoztatása a legtöbb forgatókönyv esetében nem szükséges. Előfordulhat, hogy egy fürtöt szeretne csatlakoztatni bizonyos Azure Arc-kompatibilis szolgáltatások, például az App Services és a Data Services futtatásához a fürt tetején. Ez az Azure Arc-kompatibilis Kubernetes egyéni helyek funkciójával végezhető el.

Csatlakoztatnom kell az AKS-HCI-fürtöt és az Azure Stack Edge-beli Kubernetes-fürtöket az Azure Archoz?

Csatlakozás AKS-HCI-fürt vagy Kubernetes-fürtök Azure Stack Edge-ből Azure Arc-ba való csatlakoztatása erőforrás-reprezentációt biztosít a fürtöknek az Azure Resource Managerben. Ez az erőforrás-ábrázolás kibővíti az olyan képességeket, mint a fürtkonfiguráció, az Azure Monitor és az Azure Policy (Gatekeeper) a csatlakoztatott Kubernetes-fürtökre.

Ha az Azure Arc-kompatibilis Kubernetes-fürt az Azure Stack Edge-en, az AKS-en az Azure Stack HCI-n (>= 2021. áprilisi frissítés) vagy a Windows Server 2019 Datacenter AKS-en (>= 2021. áprilisi frissítés) található, akkor a Kubernetes-konfiguráció díjmentesen elérhető.

Hogyan lejárt Azure Arc-kompatibilis Kubernetes-erőforrások címe?

Az Azure Arc-kompatibilis Kubernetes-fürthöz társított rendszer által hozzárendelt felügyelt identitást csak az Azure Arc-ügynökök használják az Azure Arc-szolgáltatásokkal való kommunikációhoz. A rendszer által hozzárendelt felügyelt identitáshoz társított tanúsítvány lejárati ideje 90 nap, és az ügynökök megkísérlik megújítani ezt a tanúsítványt a 46. naptól a 90. napig. A felügyelt identitástanúsítvány lejáratának elkerülése érdekében győződjön meg arról, hogy a fürt legalább egyszer online állapotba kerül a 46. nap és a 90. nap között, hogy a tanúsítvány megújítható legyen.

Ha a felügyelt identitástanúsítvány lejár, a rendszer figyelembe veszi Expired az erőforrást, és az Összes Azure Arc-szolgáltatás (például konfiguráció, monitorozás és szabályzat) leáll a fürtön.

Ha ellenőrizni szeretné, hogy a felügyelt identitástanúsítvány mikor jár le egy adott fürt esetében, futtassa a következő parancsot:

az connectedk8s show -n <name> -g <resource-group>

A kimenetben az managedIdentityCertificateExpirationTime érték azt jelzi, hogy mikor jár le a felügyelt identitástanúsítvány (az adott tanúsítvány 90D jele).

Ha az érték managedIdentityCertificateExpirationTime a múlt időbélyegét jelzi, akkor a connectivityStatus fenti kimenet mezője a következőre Expiredlesz állítva: . Ilyen esetekben a Kubernetes-fürt azure Arc-beli használatának ismételt lekérése:

  1. Törölje az Azure Arc-kompatibilis Kubernetes-erőforrást és -ügynököket a fürtön.

    az connectedk8s delete -n <name> -g <resource-group>
    
  2. Hozza létre újra az Azure Arc-kompatibilis Kubernetes-erőforrást az ügynökök fürtben való üzembe helyezésével.

    az connectedk8s connect -n <name> -g <resource-group>
    

Megjegyzés:

az connectedk8s delete emellett a fürt tetején lévő konfigurációkat és fürtbővítményeket is törli. A futtatás az connectedk8s connectután hozza létre újra a fürtön lévő konfigurációkat és fürtbővítményeket manuálisan vagy az Azure Policy használatával.

Ha már CI/CD-folyamatokat használok, használhatom továbbra is az Azure Arc-kompatibilis Kubernetes- vagy AKS- és GitOps-konfigurációkat?

Igen, továbbra is használhat konfigurációkat egy ci/CD-folyamaton keresztül fogadó fürtön. A hagyományos CI/CD-folyamatokhoz képest a GitOps-konfigurációk további előnyökkel járnak.

Sodródás egyeztetése

A CI/CD-folyamat csak egyszer alkalmazza a módosításokat a folyamat futtatása során. A fürt GitOps-operátora azonban folyamatosan lekérdezi a Git-adattárat, hogy lekérje a fürt Kubernetes-erőforrásainak kívánt állapotát. Ha a GitOps-operátor úgy találja, hogy az erőforrások kívánt állapota eltér a fürtben lévő erőforrások tényleges állapotától, ez az eltérés összeegyeztethető.

GitOps nagy léptékű alkalmazása

A CI/CD-folyamatok hasznosak a Kubernetes-fürt eseményvezérelt üzembe helyezéséhez (például egy Git-adattárba való leküldéshez). Ahhoz azonban, hogy ugyanazt a konfigurációt az összes Kubernetes-fürtön üzembe helyezze, manuálisan kell konfigurálnia az egyes Kubernetes-fürtök hitelesítő adatait a CI/CD-folyamathoz.

Az Azure Arc-kompatibilis Kubernetes esetében, mivel az Azure Resource Manager kezeli a GitOps-konfigurációkat, automatizálhatja ugyanazt a konfigurációt az Azure Arc-kompatibilis Kubernetes- és AKS-erőforrásokban az Azure Policy használatával, egy előfizetés vagy erőforráscsoport hatókörén belül. Ez a funkció még a szabályzat-hozzárendelés után létrehozott Azure Arc-kompatibilis Kubernetes- és AKS-erőforrásokra is alkalmazható.

Ez a funkció alapkonfigurációkat (például hálózati szabályzatokat, szerepkörkötéseket és podbiztonsági szabályzatokat) alkalmaz a Teljes Kubernetes-fürtleltárban a megfelelőségi és szabályozási követelményeknek való megfelelés érdekében.

Fürtmegfelelés

Az egyes GitOps-konfigurációk megfelelőségi állapotát a rendszer visszaküldi az Azure-nak. Így nyomon követheti a sikertelen üzembe helyezéseket.

Az Azure Arc-kompatibilis Kubernetes a fürt régióján kívül tárol ügyféladatokat?

Az ügyféladatok egyetlen régióban történő tárolásának engedélyezésére vonatkozó funkció jelenleg csak a Délkelet-ázsiai régióban (Szingapúr) érhető el, amely a Dél-Brazília Földrajzi Régió (Sao Paulo State) régiója. For all other regions, customer data is stored in Geo. Ez az Azure Arc-kompatibilis Open Service Mesh és az Azure Key Vault titkos kulcsszolgáltatói bővítményekre vonatkozik, amelyek támogatottak az Azure Arc-kompatibilis Kubernetesben. Egyéb fürtbővítmények esetén tekintse meg a dokumentációjukat, amelyből megtudhatja, hogyan tárolják az ügyféladatokat. További információ: Adatvédelmi központ.

További lépések