Località personalizzate

Come estensione del costrutto di località di Azure, un percorso personalizzato fornisce un riferimento come destinazione di distribuzione che gli amministratori possono configurare durante la creazione di una risorsa di Azure. La funzionalità di posizione personalizzata astrae i dettagli dell'infrastruttura back-end da sviluppatori di applicazioni, utenti amministratori di database o altri utenti dell'organizzazione. Questi utenti possono quindi fare riferimento alla posizione personalizzata senza dover essere a conoscenza di questi dettagli.

È possibile usare percorsi personalizzati per abilitare i cluster Kubernetes abilitati per Azure Arc come percorsi di destinazione per la distribuzione delle istanze dei servizi di Azure. Le offerte di Azure che possono essere distribuite in posizioni personalizzate includono database, ad esempio Istanza gestita di SQL abilitati da Azure Arc e dal server PostgreSQL abilitato per Azure Arc.

Nei cluster Kubernetes abilitati per Arc, una posizione personalizzata rappresenta un'astrazione di uno spazio dei nomi all'interno del cluster Kubernetes abilitato per Azure Arc. Le posizioni personalizzate creano i roleBinding granulari e i clusterRoleBinding necessari per consentire ad altri servizi di Azure di accedere al cluster.

Autorizzazioni per la posizione personalizzata

Poiché la posizione personalizzata è una risorsa di Azure Resource Manager che supporta il controllo degli accessi in base al ruolo di Azure, un amministratore o un operatore può determinare quali utenti hanno accesso per creare istanze di risorse in:

  • Uno spazio dei nomi all'interno di un cluster Kubernetes per la distribuzione di Istanza gestita di SQL abilitata da Azure Arc o dal server PostgreSQL abilitato per Azure Arc.
  • Risorse di calcolo, archiviazione, rete e altre risorse vCenter o Azure Stack HCI per distribuire e gestire le macchine virtuali.

Ad esempio, un operatore di cluster potrebbe creare una posizione personalizzata Contoso-Michigan-Healthcare-App che rappresenta uno spazio dei nomi in un cluster Kubernetes nel Data Center Michigan dell'organizzazione. L'operatore può assegnare autorizzazioni di controllo degli accessi in base al ruolo di Azure agli sviluppatori di applicazioni in questa posizione personalizzata in modo che possano distribuire applicazioni Web correlate al settore sanitario. Gli sviluppatori possono quindi distribuire queste applicazioni in Contoso-Michigan-Healthcare-App senza dover conoscere i dettagli dello spazio dei nomi e del cluster Kubernetes.

Architettura per Kubernetes con abilitazione di Arc

Quando un amministratore abilita la funzionalità percorsi personalizzati in un cluster, viene creato un clusterRoleBinding, autorizzando l'applicazione Microsoft Entra usata dal provider di risorse percorsi personalizzati (RP). Dopo l'autorizzazione, il punto di ripristino delle posizioni personalizzate può creare clusterRoleBindings o RoleBindings necessari per altri indirizzi IP di Azure per creare risorse personalizzate in questo cluster. Le estensioni del cluster installate nel cluster determinano l'elenco di indirizzi IP da autorizzare.

Diagram showing custom locations architecture on Arc-enabled Kubernetes.

Quando l'utente crea un'istanza del servizio dati nel cluster:

  1. La richiesta PUT viene inviata ad Azure Resource Manager.
  2. La richiesta PUT viene inoltrata al provider di servizi dati abilitato per Azure Arc.
  3. Il punto di ripristino recupera il kubeconfig file associato al cluster Kubernetes abilitato per Azure Arc, in cui è presente il percorso personalizzato.
    • Il percorso personalizzato viene fatto riferimento come extendedLocation nella richiesta PUT originale.
  4. Il ruolo di ripristino dei dati abilitato per Azure Arc usa per kubeconfig comunicare con il cluster per creare una risorsa personalizzata del tipo di Servizi dati abilitati per Azure Arc nello spazio dei nomi mappato alla posizione personalizzata.
    • L'operatore di Servizi dati con abilitazione di Azure Arc è stato distribuito tramite la creazione dell'estensione del cluster prima dell'esistenza del percorso personalizzato.
  5. L'operatore di Servizi dati con abilitazione di Azure Arc legge la nuova risorsa personalizzata creata nel cluster e crea il controller dati, convertendo in realizzazione lo stato desiderato nel cluster.

La sequenza di passaggi per creare l'istanza gestita di SQL o PostgreSQL è identica alla sequenza di passaggi descritti in precedenza.

Passaggi successivi