Share via


Az Azure Arc engedélyezése Kubernetes-fürtön az Azure Stack Edge Pro GPU-eszközön

ÉRVÉNYES:Yes for Pro GPU SKUAzure Stack Edge Pro – GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Ez a cikk bemutatja, hogyan engedélyezheti az Azure Arcot egy meglévő Kubernetes-fürtön az Azure Stack Edge Pro-eszközön.

Ez az eljárás feltételezi, hogy elolvasta és megértette a következő cikkeket:

Előfeltételek

Győződjön meg arról, hogy teljesítette a következő előfeltételeket az Azure Stack Edge Pro-eszközön és az eszköz eléréséhez használt ügyfélen:

Az eszköz esetén

  1. Bejelentkezési hitelesítő adatai vannak egy 1 csomópontos Azure Stack Edge Pro-eszközre.

    1. Az eszköz aktiválva van. Lásd : Az eszköz aktiválása.
    2. Az eszköz az Azure Portalon konfigurált számítási szerepkörrel rendelkezik, és kubernetes-fürtje van. Lásd: Számítás konfigurálása.
  2. Tulajdonosi hozzáféréssel rendelkezik az előfizetéshez. Erre a hozzáférésre a szolgáltatásnév szerepkör-hozzárendelési lépése során van szüksége.

Az eszközt elérő ügyfél számára

  1. Rendelkezik egy Windows-ügyfélrendszerrel, amely az Azure Stack Edge Pro eszköz elérésére szolgál.

  2. Elvégezte az Access Kubernetes-fürt Azure Stack Edge Pro-eszközön való elérésében leírt eljárást. Rendelkezik:

    • Telepítve kubectl van az ügyfélen.
    • Győződjön meg arról, hogy az kubectl ügyfélverzió nem mászott meg egynél több verziót az Azure Stack Edge Pro-eszközön futó Kubernetes-főverzióból.
      • Az ügyfélen futó kubectl verziójának ellenőrzésére használható kubectl version . Jegyezze fel a teljes verziót.

      • Az Azure Stack Edge Pro-eszköz helyi felhasználói felületén lépjen a Szoftverfrissítés elemre, és jegyezze fel a Kubernetes-kiszolgáló verziószámát.

        Verify Kubernetes server version number

      • Ellenőrizze, hogy ez a két verzió kompatibilis-e.

Kubernetes-erőforrás-szolgáltatók regisztrálása

Mielőtt engedélyezi az Azure Arcot a Kubernetes-fürtön, engedélyeznie kell és regisztrálnia Microsoft.KubernetesMicrosoft.KubernetesConfiguration kell az előfizetését.

  1. Az erőforrás-szolgáltató engedélyezéséhez az Azure Portalon nyissa meg azt az előfizetést, amelyet az üzembe helyezéshez használni szeretne. Lépjen az Erőforrás-szolgáltatók elemre.

  2. A jobb oldali panelen keresse meg a hozzáadni kívánt szolgáltatókat. Ebben a példában és Microsoft.KubernetesMicrosoft.KubernetesConfiguration.

    Register Kubernetes resource providers

  3. Válasszon ki egy erőforrás-szolgáltatót, és a parancssáv tetején válassza a Regisztráció lehetőséget. A regisztráció több percet vesz igénybe.

    Register Kubernetes resource providers 2

  4. Frissítse a felhasználói felületet, amíg meg nem jelenik, hogy az erőforrás-szolgáltató regisztrálva van. Ismételje meg a folyamatot mindkét erőforrás-szolgáltató esetében.

    Register Kubernetes resource providers 3

Az erőforrás-szolgáltatókat az clia . További információ: A két szolgáltató regisztrálása az Azure Arc-kompatibilis Kuberneteshez.

Szolgáltatásnév létrehozása, szerepkör hozzárendelése

  1. Győződjön meg arról, hogy rendelkezik Subscription ID az Azure Stack Edge szolgáltatás erőforrás-üzembe helyezéséhez használt erőforráscsoport nevével. Az előfizetés azonosítójának lekéréséhez lépjen az Azure Stack Edge-erőforráshoz az Azure Portalon. Lépjen az Overview > Essentials webhelyre.

    Get subscription ID

    Az erőforráscsoport nevének lekéréséhez lépjen a Tulajdonságok elemre.

    Get resource group name

  2. Szolgáltatásnév létrehozásához használja a következő parancsot a következő paranccsal:az cli

    az ad sp create-for-rbac --name "<Informative name for service principal>"

    A Cloud Shell azure portalon való elindításával kapcsolatos információkért.az cli Ha helyi ügyfélen használja az cli a szolgáltatásnevet, győződjön meg arról, hogy a 2.25-ös vagy újabb verziót futtatja.

    Íme egy példa.

    PS /home/user> az ad sp create-for-rbac --name "https://azure-arc-for-ase-k8s"
    {
      "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
      "displayName": "azure-arc-for-ase-k8s",
      "name": "https://azure-arc-for-ase-k8s",
      "password": "<password>",
      "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    }
    PS /home/user>
    
  3. Jegyezze fel a appID, name, password, és tenantID mivel ezeket az értékeket fogja használni bemenetként a következő parancs.

  4. Az új szolgáltatásnév létrehozása után rendelje hozzá a Kubernetes Cluster - Azure Arc Onboarding szerepkört az újonnan létrehozott taghoz. Ez egy beépített Azure-szerepkör (használja a parancs szerepkör-azonosítóját) korlátozott engedélyekkel. Használja az alábbi parancsot:

    az role assignment create --role 34e09817-6cbe-4d01-b1a2-e0eac5743d41 --assignee <appId-from-service-principal> --scope /subscriptions/<SubscriptionID>/resourceGroups/<Resource-group-name>

    Íme egy példa.

    PS /home/user> az role assignment create --role 34e09817-6cbe-4d01-b1a2-e0eac5743d41 --assignee xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx --scope /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1
    {
      "canDelegate": null,
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1/providers/Microsoft.Authorization/roleAssignments/59272f92-e5ce-4aeb-9c0c-62532d8caf25",
      "name": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
      "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
      "principalType": "ServicePrincipal",
      "resourceGroup": "myaserg1",
      "roleDefinitionId": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
      "scope": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1",
      "type": "Microsoft.Authorization/roleAssignments"
    }
    PS /home/user>
    

Az Arc engedélyezése a Kubernetes-fürtön

Kövesse az alábbi lépéseket a Kubernetes-fürt Azure Arc-felügyelethez való konfigurálásához:

  1. Csatlakozás az eszköz PowerShell-felületére.

  2. Type:

    Set-HcsKubernetesAzureArcAgent -SubscriptionId "<Your Azure Subscription Id>" -ResourceGroupName "<Resource Group Name>" -ResourceName "<Azure Arc resource name (shouldn't exist already)>" -Location "<Region associated with resource group>" -TenantId "<Tenant Id of service principal>" -ClientId "<App id of service principal>"

    A parancs futtatásakor megjelenik egy nyomon követési kérés, amely beírja a következőt ClientSecret: . Adja meg a szolgáltatásnév jelszavát.

    Adja hozzá a CloudEnvironment paramétert, ha az Azure nyilvánostól eltérő felhőt használ. Ezt a paramétert a következőre állíthatja be: AZUREPUBLICCLOUD, AZURECHINACLOUDAZUREGERMANCLOUDés AZUREUSGOVERNMENTCLOUD.

    Megjegyzés:

    • Az Azure Arc eszközre való üzembe helyezéséhez győződjön meg arról, hogy támogatott régiót használ az Azure Archoz.
    • az account list-locations A parancs használatával állapítsa meg a parancsmagban Set-HcsKubernetesAzureArcAgent továbbítandó pontos helynevet. A helynevek általában szóköz nélkül vannak formázva.
    • ClientId és ClientSecret kötelező.

    Here's an example:

    [10.100.10.10]: PS>Set-HcsKubernetesAzureArcAgent -SubscriptionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -ResourceGroupName "myaserg1" -ResourceName "myasetestresarc" -Location "westeurope" -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -ClientId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    
    WARNING: A script or application on the remote computer 10.126.76.0 is sending a prompt request. When you are prompted,
    enter sensitive information, such as credentials or passwords, only if you trust the remote computer and the
    application or script that is requesting the data.
    
    cmdlet Set-HcsKubernetesAzureArcAgent at command pipeline position 1
    
    Supply values for the following parameters:
    ClientSecret: **********************************
    [10.100.10.10]: PS>
    

    Az Azure Portalon létre kell hozni egy erőforrást az előző parancsban megadott névvel.

    Go to Azure Arc resource

  3. Az Azure Arc sikeres engedélyezésének ellenőrzéséhez futtassa a következő parancsot a PowerShell-felületen:

    kubectl get deployments,pods -n azure-arc

    Az alábbi mintakimenet a névtérben azure-arc lévő Kubernetes-fürtön üzembe helyezett Azure Arc-ügynököket mutatja be.

    [10.128.44.240]: PS>kubectl get deployments,pods -n azure-arc
    NAME                                        READY   UP-TO-DATE   AVAILABLE   AGE
    deployment.apps/cluster-metadata-operator   1/1     1            1           13d
    deployment.apps/clusterconnect-agent        1/1     1            1           13d
    deployment.apps/clusteridentityoperator     1/1     1            1           13d
    deployment.apps/config-agent                1/1     1            1           13d
    deployment.apps/controller-manager          1/1     1            1           13d
    deployment.apps/extension-manager           1/1     1            1           13d
    deployment.apps/flux-logs-agent             1/1     1            1           13d
    deployment.apps/kube-aad-proxy              1/1     1            1           13d
    deployment.apps/metrics-agent               1/1     1            1           13d
    deployment.apps/resource-sync-agent         1/1     1            1           13d
    
    NAME                                            READY   STATUS    RESTARTS   AGE
    pod/cluster-metadata-operator-9568b899c-2stjn   2/2     Running   0          13d
    pod/clusterconnect-agent-576758886d-vggmv       3/3     Running   0          13d
    pod/clusteridentityoperator-6f59466c87-mm96j    2/2     Running   0          13d
    pod/config-agent-7cbd6cb89f-9fdnt               2/2     Running   0          13d
    pod/controller-manager-df6d56db5-kxmfj          2/2     Running   0          13d
    pod/extension-manager-58c94c5b89-c6q72          2/2     Running   0          13d
    pod/flux-logs-agent-6db9687fcb-rmxww            1/1     Running   0          13d
    pod/kube-aad-proxy-67b87b9f55-bthqv             2/2     Running   0          13d
    pod/metrics-agent-575c565fd9-k5j2t              2/2     Running   0          13d
    pod/resource-sync-agent-6bbd8bcd86-x5bk5        2/2     Running   0          13d
    [10.128.44.240]: PS>
    

Ezen ügynökök fogalmi áttekintése itt érhető el.

Arc eltávolítása a Kubernetes-fürtből

Az Azure Arc-felügyelet eltávolításához kövesse az alábbi lépéseket:

    1. Csatlakozás az eszköz PowerShell-felületére.
  1. Type:

    Remove-HcsKubernetesAzureArcAgent

Megjegyzés:

Ha az erőforrást yamls a Git-adattárból törlik, a rendszer alapértelmezés szerint nem törli a megfelelő erőforrásokat a Kubernetes-fürtből. Az Arc OperatorParamsban kell beállítania --sync-garbage-collection az erőforrások törlését a Git-adattárból való törléskor. További információ: Konfiguráció törlése

Következő lépések

Az Azure Arc-telepítés futtatásának megismeréséhez tekintse meg az állapot nélküli PHP-alkalmazások Guestbook üzembe helyezését a Redis használatával a GitOpson keresztül egy Azure Stack Edge Pro-eszközön