Azure Kubernetes Service (AKS) についてよく寄せられる質問Frequently asked questions about Azure Kubernetes Service (AKS)

この記事では、Azure Kubernetes Service (AKS) についてよく寄せられる質問にお答えします。This article addresses frequent questions about Azure Kubernetes Service (AKS).

現在、Azure Kubernetes Service (AKS) は、どの Azure リージョンで提供されますか?Which Azure regions provide the Azure Kubernetes Service (AKS) today?

利用可能なリージョンの完全な一覧については、AKS の利用可能なリージョンに関するページを参照してください。For a complete list of available regions, see AKS Regions and availability.

AKS はノードの自動スケールをサポートしていますか?Does AKS support node autoscaling?

はい、自動スケールは、Kubernetes 1.10 以降、Kubernetes autoscaler 経由で使用できます。Yes, autoscaling is available via the Kubernetes autoscaler as of Kubernetes 1.10. クラスターの自動スケーラーを構成して使用する方法の詳細については、AKS のクラスター自動スケーラーに関するページを参照してください。For more information on how to configure and use the cluster autoscaler, see Cluster autoscale on AKS.

AKS では Kubernetes のロールベースのアクセス制御 (RBAC) がサポートされますか?Does AKS support Kubernetes role-based access control (RBAC)?

はい、Azure CLI を使用してクラスターが作成されるときに、Kubernetes RBAC は既定で有効になっています。Yes, Kubernetes RBAC is enabled by default when clusters are created with the Azure CLI. RBAC は、Azure Portal またはテンプレートを使用して作成されたクラスターに対して、有効化できます。RBAC can be enabled for clusters created using the Azure portal or templates.

既存の仮想ネットワークに AKS をデプロイできますか?Can I deploy AKS into my existing virtual network?

はい、高度なネットワーク機能を使用して、既存の仮想ネットワークに AKS クラスターをデプロイできます。Yes, you can deploy an AKS cluster into an existing virtual network using the advanced networking feature.

仮想ネットワーク内でのみアクセスできるように Kubernetes API サーバーを制限できますか?Can I restrict the Kubernetes API server to only be accessible within my virtual network?

現時点ではありません。Not at this time. Kubernetes API サーバーは、パブリックの完全修飾ドメイン名 (FQDN) として公開されます。The Kubernetes API server is exposed as a public fully qualified domain name (FQDN). クラスターへのアクセスは、Kubernetes のロールベースのアクセス制御 (RBAC) と Azure Active Directory (AAD) を使って制御できます。You can control access to your cluster using Kubernetes role-based access control (RBAC) and Azure Active Directory (AAD)

AKS エージェント ノードにセキュリティ更新プログラムは適用されますか?Are security updates applied to AKS agent nodes?

はい、Azure では、セキュリティ更新プログラムが夜間スケジュールでクラスター内のノードに自動的に適用されます。Yes, Azure automatically applies security patches to the nodes in your cluster on a nightly schedule. ただし、必要に応じてノードが再起動されることを確認する必要があります。However, you are responsible for ensuring that nodes are rebooted as required. ノードの再起動の実行にはいくつかのオプションがあります。You have several options for performing node reboots:

  • Azure Portal または Azure CLI から手動で行います。Manually, through the Azure portal or the Azure CLI.
  • AKS クラスターをアップグレードします。By upgrading your AKS cluster. クラスターは自動的に cordon および drain ノードをアップグレードして、最新の Ubuntu イメージを備えた各ノードのバックアップと、新しいパッチ バージョンまたは Kubernetes のマイナー バージョンを取得します。Cluster upgrades automatically cordon and drain nodes, then bring each node back up with the latest Ubuntu image and a new patch version or a minor Kubernetes version. 詳細については、「AKS クラスターのアップグレード」を参照してください。For more information, see Upgrade an AKS cluster.
  • Kubernetes 用のオープン ソースの再起動デーモンである Kured を使用します。Using Kured, an open-source reboot daemon for Kubernetes. Kured は DaemonSet として実行され、再起動が必要であることを示すファイルの存在を各ノードで監視します。Kured runs as a DaemonSet and monitors each node for the presence of a file indicating that a reboot is required. OS の再起動は、クラスター アップグレードと同じ cordon および drain プロセスを使用するクラスターで管理されます。OS reboots are managed across the cluster using the same cordon and drain process as a cluster upgrade.

Kured の使用について詳しくは、AKS 上のノードへのセキュリティおよびカーネルの更新プログラムの適用に関する記事をご覧ください。For more information about using kured, see Apply security and kernel updates to nodes in AKS.

AKS と一緒にリソース グループが 2 つ作成されるのはなぜでしょうか?Why are two resource groups created with AKS?

各 AKS デプロイは、2 つのリソース グループにまたがります。Each AKS deployment spans two resource groups:

  • 1 つは自分が作成したリソース グループで、Kubernetes サービス リソースのみが含まれます。The first resource group is created by you and contains only the Kubernetes service resource. AKS リソース プロバイダーは、MC_myResourceGroup_myAKSCluster_eastus のような 2 つ目のリソース グループをデプロイ時に自動的に作成します。The AKS resource provider automatically creates the second one during deployment, such as MC_myResourceGroup_myAKSCluster_eastus.
  • MC_myResourceGroup_myAKSCluster_eastus などのこの 2 つ目のリソース グループには、クラスターに関連付けられたインフラストラクチャ リソースがすべて含まれます。This second resource group, such as MC_myResourceGroup_myAKSCluster_eastus, contains all of the infrastructure resources associated with the cluster. これらのリソースには、Kubernetes ノードの VM、仮想ネットワー キング、およびストレージが含まれます。These resources include the Kubernetes node VMs, virtual networking, and storage. この別個のリソース グループは、リソースのクリーンアップを簡略化するために作成されます。This separate resource group is created to simplify resource cleanup.

ストレージ アカウントや予約済みパブリック IP アドレスなど、AKS クラスターで使用するリソースを作成する場合は、自動的に生成されたリソース グループにそれらを配置します。If you create resources for use with your AKS cluster, such as storage accounts or reserved public IP addresses, place them in the automatically generated resource group.

MC_* リソース グループ内の AKS リソースのタグや他のプロパティを変更できますか?Can I modify tags and other properties of the AKS resources in the MC_* resource group?

MC_* リソース グループのリソースの Azure で作成されたタグやその他のプロパティを変更または削除すると、スケーリングやアップグレードのエラーなど、予期しない結果につながる可能性があります。Modifying and deleting the Azure-created tags and other properties of resources in the MC_* resource group can lead to unexpected results such as scaling and upgrading errors. ビジネス ユニットやコスト センターの割り当てなどの目的で、追加のカスタム タグを作成および変更することができます。It is supported to create and modify additional custom tags, such as to assign a business unit or cost center. AKS クラスター内の MC_* でリソースを変更すると、サービス レベル目標 (SLO) が中断されます。Modifying the resources under the MC_* in the AKS cluster breaks the service level objective (SLO). 詳細については、「AKS でサービス レベル アグリーメントは提供されますか。」を参照してください。For more information, see Does AKS offer a service level agreement?

AKS ではどのような Kubernetes アドミッション コントローラーがサポートされますか?What Kubernetes admission controllers does AKS support? アドミッション コントローラーの追加や削除はできますか?Can admission controllers be added or removed?

AKS では、次のアドミッション コントローラーをサポートします。AKS supports the following admission controllers:

  • NamespaceLifecycleNamespaceLifecycle
  • LimitRangerLimitRanger
  • ServiceAccountServiceAccount
  • DefaultStorageClassDefaultStorageClass
  • DefaultTolerationSecondsDefaultTolerationSeconds
  • MutatingAdmissionWebhookMutatingAdmissionWebhook
  • ValidatingAdmissionWebhookValidatingAdmissionWebhook
  • ResourceQuotaResourceQuota
  • DenyEscalatingExecDenyEscalatingExec
  • AlwaysPullImagesAlwaysPullImages

現時点では、AKS でアドミッション コントローラーの一覧を修正することはできません。It is not currently possible to modify the list of admission controllers in AKS.

AKS には Azure Key Vault が統合されているのですか?Is Azure Key Vault integrated with AKS?

AKS は現在、Azure Key Vault とネイティブに統合されていません。AKS is not currently natively integrated with Azure Key Vault. ただし、Kubernetes プロジェクト用の Azure Key Vault FlexVolume を使用して、Kubernetes ポッドから KeyVault シークレットへの直接統合を行うことはできます。However, the Azure Key Vault FlexVolume for Kubernetes project enables direct integration from Kubernetes pods to KeyVault secrets.

AKS で Windows Server コンテナーを実行できますか?Can I run Windows Server containers on AKS?

Windows Server コンテナーを実行するには、Windows Server ベースのノードを実行する必要があります。To run Windows Server containers, you need to run Windows Server-based nodes. Windows Server ベースのノードは、現時点では、AKS では使用できません。Windows Server-based nodes are not available in AKS at this time. ただし、Virtual Kubelet を使用して、Azure Container Instances で Windows コンテナーをスケジュールし、それらを AKS クラスターの一部として管理できます。You can, however, use Virtual Kubelet to schedule Windows containers on Azure Container Instances and manage them as part of your AKS cluster. 詳細については、AKS での Virtual Kubelet の使用に関する記事を参照してください。For more information, see Use Virtual Kubelet with AKS.

AKS でサービス レベル アグリーメントは提供されますか。Does AKS offer a service level agreement?

サービス レベル アグリーメント (SLA) では、公開されたサービス レベルを満たしていない場合に、プロバイダーがサービスの費用を顧客に払い戻すことに同意します。In a service level agreement (SLA), the provider agrees to reimburse the customer for the cost of the service if the published service level isn't met. AKS 自体は無料であるため、払い戻せる費用はありません。したがって、これは正式な SLA ではありません。Since AKS itself is free, there is no cost available to reimburse and thus no formal SLA. ただし、AKS では、Kubernetes API サーバーの 99.5% 以上の可用性を維持できるようにしています。However, AKS seeks to maintain availability of at least 99.5% for the Kubernetes API server.