Az Azure Arc engedélyezése Kubernetes-fürtön az Azure Stack Edge Pro GPU-eszközön
ÉRVÉNYES:Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Ez a cikk bemutatja, hogyan engedélyezheti az Azure Arcot egy meglévő Kubernetes-fürtön az Azure Stack Edge Pro-eszközön.
Ez az eljárás feltételezi, hogy elolvasta és megértette a következő cikkeket:
- Kubernetes-számítási feladatok az Azure Stack Edge Pro-eszközön
- Mi az Az Azure Arc-kompatibilis Kubernetes (előzetes verzió)?
Előfeltételek
Győződjön meg arról, hogy teljesítette a következő előfeltételeket az Azure Stack Edge Pro-eszközön és az eszköz eléréséhez használt ügyfélen:
Az eszköz esetén
Bejelentkezési hitelesítő adatai vannak egy 1 csomópontos Azure Stack Edge Pro-eszközre.
- Az eszköz aktiválva van. Lásd : Az eszköz aktiválása.
- Az eszköz az Azure Portalon konfigurált számítási szerepkörrel rendelkezik, és kubernetes-fürtje van. Lásd: Számítás konfigurálása.
Tulajdonosi hozzáféréssel rendelkezik az előfizetéshez. Erre a hozzáférésre a szolgáltatásnév szerepkör-hozzárendelési lépése során van szüksége.
Az eszközt elérő ügyfél számára
Rendelkezik egy Windows-ügyfélrendszerrel, amely az Azure Stack Edge Pro eszköz elérésére szolgál.
Az ügyfél a Windows PowerShell 5.0-s vagy újabb verzióját futtatja. A Windows PowerShell legújabb verziójának letöltéséhez nyissa meg a Windows PowerShell telepítését.
Bármely más ügyfél is rendelkezhet támogatott operációs rendszerrel . Ez a cikk a Windows-ügyfél használatakor használt eljárást ismerteti.
Elvégezte az Access Kubernetes-fürt Azure Stack Edge Pro-eszközön való elérésében leírt eljárást. Rendelkezik:
- Telepítve
kubectl
van az ügyfélen. - Győződjön meg arról, hogy az
kubectl
ügyfélverzió nem mászott meg egynél több verziót az Azure Stack Edge Pro-eszközön futó Kubernetes-főverzióból.Az ügyfélen futó kubectl verziójának ellenőrzésére használható
kubectl version
. Jegyezze fel a teljes verziót.Az Azure Stack Edge Pro-eszköz helyi felhasználói felületén lépjen a Szoftverfrissítés elemre, és jegyezze fel a Kubernetes-kiszolgáló verziószámát.
Ellenőrizze, hogy ez a két verzió kompatibilis-e.
- Telepítve
Kubernetes-erőforrás-szolgáltatók regisztrálása
Mielőtt engedélyezi az Azure Arcot a Kubernetes-fürtön, engedélyeznie kell és regisztrálnia Microsoft.Kubernetes
Microsoft.KubernetesConfiguration
kell az előfizetését.
Az erőforrás-szolgáltató engedélyezéséhez az Azure Portalon nyissa meg azt az előfizetést, amelyet az üzembe helyezéshez használni szeretne. Lépjen az Erőforrás-szolgáltatók elemre.
A jobb oldali panelen keresse meg a hozzáadni kívánt szolgáltatókat. Ebben a példában és
Microsoft.Kubernetes
Microsoft.KubernetesConfiguration
.Válasszon ki egy erőforrás-szolgáltatót, és a parancssáv tetején válassza a Regisztráció lehetőséget. A regisztráció több percet vesz igénybe.
Frissítse a felhasználói felületet, amíg meg nem jelenik, hogy az erőforrás-szolgáltató regisztrálva van. Ismételje meg a folyamatot mindkét erőforrás-szolgáltató esetében.
Az erőforrás-szolgáltatókat az cli
a . További információ: A két szolgáltató regisztrálása az Azure Arc-kompatibilis Kuberneteshez.
Szolgáltatásnév létrehozása, szerepkör hozzárendelése
Győződjön meg arról, hogy rendelkezik
Subscription ID
az Azure Stack Edge szolgáltatás erőforrás-üzembe helyezéséhez használt erőforráscsoport nevével. Az előfizetés azonosítójának lekéréséhez lépjen az Azure Stack Edge-erőforráshoz az Azure Portalon. Lépjen az Overview > Essentials webhelyre.Az erőforráscsoport nevének lekéréséhez lépjen a Tulajdonságok elemre.
Szolgáltatásnév létrehozásához használja a következő parancsot a következő paranccsal:
az cli
az ad sp create-for-rbac --name "<Informative name for service principal>"
A Cloud Shell azure portalon való elindításával kapcsolatos információkért.
az cli
Ha helyi ügyfélen használjaaz cli
a szolgáltatásnevet, győződjön meg arról, hogy a 2.25-ös vagy újabb verziót futtatja.Íme egy példa.
PS /home/user> az ad sp create-for-rbac --name "https://azure-arc-for-ase-k8s" { "appId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "displayName": "azure-arc-for-ase-k8s", "name": "https://azure-arc-for-ase-k8s", "password": "<password>", "tenant": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" } PS /home/user>
Jegyezze fel a
appID
,name
,password
, éstenantID
mivel ezeket az értékeket fogja használni bemenetként a következő parancs.Az új szolgáltatásnév létrehozása után rendelje hozzá a
Kubernetes Cluster - Azure Arc Onboarding
szerepkört az újonnan létrehozott taghoz. Ez egy beépített Azure-szerepkör (használja a parancs szerepkör-azonosítóját) korlátozott engedélyekkel. Használja az alábbi parancsot:az role assignment create --role 34e09817-6cbe-4d01-b1a2-e0eac5743d41 --assignee <appId-from-service-principal> --scope /subscriptions/<SubscriptionID>/resourceGroups/<Resource-group-name>
Íme egy példa.
PS /home/user> az role assignment create --role 34e09817-6cbe-4d01-b1a2-e0eac5743d41 --assignee xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx --scope /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1 { "canDelegate": null, "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1/providers/Microsoft.Authorization/roleAssignments/59272f92-e5ce-4aeb-9c0c-62532d8caf25", "name": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "principalType": "ServicePrincipal", "resourceGroup": "myaserg1", "roleDefinitionId": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41", "scope": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myaserg1", "type": "Microsoft.Authorization/roleAssignments" } PS /home/user>
Az Arc engedélyezése a Kubernetes-fürtön
Kövesse az alábbi lépéseket a Kubernetes-fürt Azure Arc-felügyelethez való konfigurálásához:
Type:
Set-HcsKubernetesAzureArcAgent -SubscriptionId "<Your Azure Subscription Id>" -ResourceGroupName "<Resource Group Name>" -ResourceName "<Azure Arc resource name (shouldn't exist already)>" -Location "<Region associated with resource group>" -TenantId "<Tenant Id of service principal>" -ClientId "<App id of service principal>"
A parancs futtatásakor megjelenik egy nyomon követési kérés, amely beírja a következőt
ClientSecret
: . Adja meg a szolgáltatásnév jelszavát.Adja hozzá a
CloudEnvironment
paramétert, ha az Azure nyilvánostól eltérő felhőt használ. Ezt a paramétert a következőre állíthatja be:AZUREPUBLICCLOUD
,AZURECHINACLOUD
AZUREGERMANCLOUD
ésAZUREUSGOVERNMENTCLOUD
.Megjegyzés:
- Az Azure Arc eszközre való üzembe helyezéséhez győződjön meg arról, hogy támogatott régiót használ az Azure Archoz.
az account list-locations
A parancs használatával állapítsa meg a parancsmagbanSet-HcsKubernetesAzureArcAgent
továbbítandó pontos helynevet. A helynevek általában szóköz nélkül vannak formázva.ClientId
ésClientSecret
kötelező.
Here's an example:
[10.100.10.10]: PS>Set-HcsKubernetesAzureArcAgent -SubscriptionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -ResourceGroupName "myaserg1" -ResourceName "myasetestresarc" -Location "westeurope" -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -ClientId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" WARNING: A script or application on the remote computer 10.126.76.0 is sending a prompt request. When you are prompted, enter sensitive information, such as credentials or passwords, only if you trust the remote computer and the application or script that is requesting the data. cmdlet Set-HcsKubernetesAzureArcAgent at command pipeline position 1 Supply values for the following parameters: ClientSecret: ********************************** [10.100.10.10]: PS>
Az Azure Portalon létre kell hozni egy erőforrást az előző parancsban megadott névvel.
Az Azure Arc sikeres engedélyezésének ellenőrzéséhez futtassa a következő parancsot a PowerShell-felületen:
kubectl get deployments,pods -n azure-arc
Az alábbi mintakimenet a névtérben
azure-arc
lévő Kubernetes-fürtön üzembe helyezett Azure Arc-ügynököket mutatja be.[10.128.44.240]: PS>kubectl get deployments,pods -n azure-arc NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/cluster-metadata-operator 1/1 1 1 13d deployment.apps/clusterconnect-agent 1/1 1 1 13d deployment.apps/clusteridentityoperator 1/1 1 1 13d deployment.apps/config-agent 1/1 1 1 13d deployment.apps/controller-manager 1/1 1 1 13d deployment.apps/extension-manager 1/1 1 1 13d deployment.apps/flux-logs-agent 1/1 1 1 13d deployment.apps/kube-aad-proxy 1/1 1 1 13d deployment.apps/metrics-agent 1/1 1 1 13d deployment.apps/resource-sync-agent 1/1 1 1 13d NAME READY STATUS RESTARTS AGE pod/cluster-metadata-operator-9568b899c-2stjn 2/2 Running 0 13d pod/clusterconnect-agent-576758886d-vggmv 3/3 Running 0 13d pod/clusteridentityoperator-6f59466c87-mm96j 2/2 Running 0 13d pod/config-agent-7cbd6cb89f-9fdnt 2/2 Running 0 13d pod/controller-manager-df6d56db5-kxmfj 2/2 Running 0 13d pod/extension-manager-58c94c5b89-c6q72 2/2 Running 0 13d pod/flux-logs-agent-6db9687fcb-rmxww 1/1 Running 0 13d pod/kube-aad-proxy-67b87b9f55-bthqv 2/2 Running 0 13d pod/metrics-agent-575c565fd9-k5j2t 2/2 Running 0 13d pod/resource-sync-agent-6bbd8bcd86-x5bk5 2/2 Running 0 13d [10.128.44.240]: PS>
Ezen ügynökök fogalmi áttekintése itt érhető el.
Arc eltávolítása a Kubernetes-fürtből
Az Azure Arc-felügyelet eltávolításához kövesse az alábbi lépéseket:
Type:
Remove-HcsKubernetesAzureArcAgent
Megjegyzés:
Ha az erőforrást yamls
a Git-adattárból törlik, a rendszer alapértelmezés szerint nem törli a megfelelő erőforrásokat a Kubernetes-fürtből. Az Arc OperatorParamsban kell beállítania --sync-garbage-collection
az erőforrások törlését a Git-adattárból való törléskor. További információ: Konfiguráció törlése
Következő lépések
Az Azure Arc-telepítés futtatásának megismeréséhez tekintse meg az állapot nélküli PHP-alkalmazások Guestbook
üzembe helyezését a Redis használatával a GitOpson keresztül egy Azure Stack Edge Pro-eszközön