Ondersteunings beleid voor de Azure Kubernetes-serviceSupport policies for Azure Kubernetes Service

In dit artikel vindt u informatie over het technische ondersteunings beleid en de beperkingen voor Azure Kubernetes service (AKS).This article provides details about technical support policies and limitations for Azure Kubernetes Service (AKS). Het artikel bevat ook informatie over het beheer van agents, Managed Control plaat-onderdelen, open source-onderdelen van derden en beveiligings-of patch beheer.The article also details agent node management, managed control plane components, third-party open-source components, and security or patch management.

Service-updates en-releasesService updates and releases

Beheerde functies in AKSManaged features in AKS

Met IaaS-Cloud onderdelen (Infrastructure as a Service), zoals Compute-of netwerk onderdelen, kunt u toegang krijgen tot besturings elementen op laag niveau en aanpassings opties.Base infrastructure as a service (IaaS) cloud components, such as compute or networking components, allow you access to low-level controls and customization options. AKS biedt daarentegen een kant-en-klare Kubernetes-implementatie die u de gemeen schappelijke set configuraties en mogelijkheden biedt voor uw cluster.By contrast, AKS provides a turnkey Kubernetes deployment that gives you the common set of configurations and capabilities you need for your cluster. Als AKS-gebruiker beschikt u over beperkte aanpassings-en implementatie opties.As an AKS user, you have limited customization and deployment options. In Exchange hoeft u zich geen zorgen te maken over Kubernetes-clusters of ze rechtstreeks te beheren.In exchange, you don't need to worry about or manage Kubernetes clusters directly.

Met AKS krijgt u een volledig beheerd besturings vlak.With AKS, you get a fully managed control plane. Het besturings vlak bevat alle onderdelen en services die u nodig hebt om te kunnen omgaan en Kubernetes-clusters aan eind gebruikers te bieden.The control plane contains all of the components and services you need to operate and provide Kubernetes clusters to end users. Alle Kubernetes-onderdelen worden onderhouden en beheerd door micro soft.All Kubernetes components are maintained and operated by Microsoft.

Micro soft beheert en bewaakt de volgende onderdelen via het deel venster beheer:Microsoft manages and monitors the following components through the control pane:

  • Kubelet-of Kubernetes-API-serversKubelet or Kubernetes API servers
  • Etcd of een compatibele sleutel-value Store, waarmee u Quality of Service (QoS), schaal baarheid en runtime kunt biedenEtcd or a compatible key-value store, providing Quality of Service (QoS), scalability, and runtime
  • DNS-services (bijvoorbeeld uitvoeren-DNS of CoreDNS)DNS services (for example, kube-dns or CoreDNS)
  • Kubernetes-proxy of-netwerkenKubernetes proxy or networking
  • Een extra invoeg toepassing of systeem onderdeel dat wordt uitgevoerd in de uitvoeren-naam ruimteAny additional addon or system component running in the kube-system namespace

AKS is geen PaaS-oplossing (platform-as-a-Service).AKS isn't a Platform-as-a-Service (PaaS) solution. Sommige onderdelen, zoals agent knooppunten, hebben gedeelde verantwoordelijkheid, waar gebruikers het AKS-cluster moeten onderhouden.Some components, such as agent nodes, have shared responsibility, where users must help maintain the AKS cluster. Gebruikers invoer is vereist, bijvoorbeeld om een beveiligings patch voor het besturings systeem van een agent knooppunt toe te passen.User input is required, for example, to apply an agent node operating system (OS) security patch.

De services worden beheerd in de zin dat micro soft en het AKS-team implementeert, werkt en verantwoordelijk is voor de beschik baarheid en functionaliteit van de service.The services are managed in the sense that Microsoft and the AKS team deploys, operates, and is responsible for service availability and functionality. Klanten kunnen deze beheerde onderdelen niet wijzigen.Customers can't alter these managed components. Micro soft beperkt de aanpassing tot een consistente en schaal bare gebruikers ervaring.Microsoft limits customization to ensure a consistent and scalable user experience. Zie de AKS-enginevoor een volledig aanpas bare oplossing.For a fully customizable solution, see AKS Engine.

Gedeelde verantwoordelijkheidShared responsibility

Wanneer een cluster wordt gemaakt, definieert u de Kubernetes-agent knooppunten die AKS maakt.When a cluster is created, you define the Kubernetes agent nodes that AKS creates. Uw workloads worden op deze knoop punten uitgevoerd.Your workloads are executed on these nodes.

Omdat uw agent knooppunten persoonlijke code uitvoeren en gevoelige gegevens opslaat, kan Microsoft Ondersteuning deze alleen op een zeer beperkte manier benaderen.Because your agent nodes execute private code and store sensitive data, Microsoft Support can access them only in a very limited way. Microsoft Ondersteuning kunt zich niet aanmelden bij, opdrachten uitvoeren in of logboeken weer geven voor deze knoop punten zonder uw uitdrukkelijke toestemming of ondersteuning.Microsoft Support can't sign in to, execute commands in, or view logs for these nodes without your express permission or assistance.

Alle wijzigingen die rechtstreeks aan de agent knooppunten worden uitgevoerd via een van de IaaS-Api's, genereren het cluster niet meer.Any modification done directly to the agent nodes using any of the IaaS APIs renders the cluster unsupportable. Alle wijzigingen die worden aangebracht aan de agent knooppunten, moeten worden uitgevoerd met behulp van kubernetes-systeem eigen mechanismen, zoals Daemon Sets .Any modification done to the agent nodes must be done using kubernetes-native mechanisms such as Daemon Sets.

En u kunt ook meta gegevens toevoegen aan het cluster en knoop punten, zoals tags en labels, waardoor het cluster niet meer wordt ondersteund als u een van de door het systeem gemaakte meta gegevens wijzigt.Similarly, while you may add any metadata to the cluster and nodes, such as tags and labels, changing any of the system created metadata will render the cluster unsupported.

AKS-ondersteunings dekkingAKS support coverage

Micro soft biedt technische ondersteuning voor de volgende voor beelden:Microsoft provides technical support for the following examples:

  • Connectiviteit met alle Kubernetes-onderdelen die de Kubernetes-service biedt en ondersteunt, zoals de API-server.Connectivity to all Kubernetes components that the Kubernetes service provides and supports, such as the API server.
  • Beheer, uptime, QoS en activiteiten van Kubernetes Control vlak-Services (Kubernetes Control-vlak, API-server, etcd en coreDNS, bijvoorbeeld).Management, uptime, QoS, and operations of Kubernetes control plane services (Kubernetes control plane, API server, etcd, and coreDNS, for example).
  • Etcd-gegevens archief.Etcd data store. Ondersteuning omvat geautomatiseerde, transparante back-ups van alle etcd-gegevens om de 30 minuten voor nood planning en herstel van de cluster status.Support includes automated, transparent backups of all etcd data every 30 minutes for disaster planning and cluster state restoration. Deze back-ups zijn niet rechtstreeks beschikbaar voor u of voor gebruikers.These backups aren't directly available to you or any users. Ze garanderen de betrouw baarheid en consistentie van gegevens.They ensure data reliability and consistency. Etcd.Etcd. terugdraai acties op aanvraag of herstellen wordt niet ondersteund als onderdeel.on-demand rollback or restore is not supported as a feature.
  • Alle integratie punten in het stuur programma van de Azure-Cloud provider voor Kubernetes.Any integration points in the Azure cloud provider driver for Kubernetes. Dit omvat integraties in andere Azure-Services, zoals load balancers, permanente volumes of netwerken (Kubernetes en Azure CNI).These include integrations into other Azure services such as load balancers, persistent volumes, or networking (Kubernetes and Azure CNI).
  • Vragen of problemen met betrekking tot het aanpassen van beheer vlak onderdelen, zoals de Kubernetes API-server, etcd en coreDNS.Questions or issues about customization of control plane components such as the Kubernetes API server, etcd, and coreDNS.
  • Problemen met netwerken, zoals Azure CNI, kubenet of andere problemen met netwerk toegang en-functionaliteit.Issues about networking, such as Azure CNI, kubenet, or other network access and functionality issues. Problemen zijn onder andere DNS-omzetting, pakket verlies, route ring, enzovoort.Issues could include DNS resolution, packet loss, routing, and so on. Micro soft biedt ondersteuning voor verschillende netwerk scenario's:Microsoft supports various networking scenarios:
    • Kubenet en Azure CNI met behulp van beheerde VNETs of aangepaste subnetten (gebruik uw eigen).Kubenet and Azure CNI using managed VNETs or with custom (bring your own) subnets.
    • Connectiviteit met andere Azure-Services en-toepassingenConnectivity to other Azure services and applications
    • Inkomend controllers en ingangs-of load balancer configuratiesIngress controllers and ingress or load balancer configurations
    • Netwerk prestaties en latentieNetwork performance and latency

Notitie

Alle cluster acties die door micro soft/AKS worden uitgevoerd, worden gemaakt met toestemming van de gebruiker onder een ingebouwde Kubernetes-rol aks-service en ingebouwde functie binding aks-service-rolebinding .Any cluster actions taken by Microsoft/AKS are made with user consent under a built-in Kubernetes role aks-service and built-in role binding aks-service-rolebinding. Deze rol stelt AKS in staat om problemen met het cluster op te lossen en te diagnosticeren, maar kan geen machtigingen wijzigen of rollen of roltoewijzingen maken, of andere acties met hoge bevoegdheden.This role enables AKS to troubleshoot and diagnose cluster issues, but can't modify permissions nor create roles or role bindings, or other high privilege actions. Rollen toegang is alleen ingeschakeld onder actieve ondersteunings tickets met Just-in-time-toegang.Role access is only enabled under active support tickets with just-in-time (JIT) access.

Micro soft biedt geen technische ondersteuning voor de volgende voor beelden:Microsoft doesn't provide technical support for the following examples:

  • Vragen over het gebruik van Kubernetes.Questions about how to use Kubernetes. Microsoft Ondersteuning biedt bijvoorbeeld geen advies over het maken van aangepaste inkomende controllers, het gebruiken van werk belastingen voor toepassingen of het Toep assen van software pakketten of hulpprogram ma's van derden of open source.For example, Microsoft Support doesn't provide advice on how to create custom ingress controllers, use application workloads, or apply third-party or open-source software packages or tools.

    Notitie

    Microsoft Ondersteuning kunt advies geven over de functionaliteit, aanpassing en fijnafstelling van AKS-clusters (bijvoorbeeld Kubernetes-bewerkingen en procedures).Microsoft Support can advise on AKS cluster functionality, customization, and tuning (for example, Kubernetes operations issues and procedures).

  • Open-source projecten van derden die niet worden meegeleverd als onderdeel van het Kubernetes-besturings vlak of worden geïmplementeerd met AKS-clusters.Third-party open-source projects that aren't provided as part of the Kubernetes control plane or deployed with AKS clusters. Deze projecten kunnen Istio, helm, Envoy of anderen bevatten.These projects might include Istio, Helm, Envoy, or others.

    Notitie

    Micro soft kan de beste ondersteuning bieden voor open-source projecten van derden, zoals helm.Microsoft can provide best-effort support for third-party open-source projects such as Helm. Wanneer het open source-hulp programma van derden is geïntegreerd met de Kubernetes Azure-Cloud provider of andere AKS, ondersteunt micro soft de voor beelden en toepassingen van micro soft-documentatie.Where the third-party open-source tool integrates with the Kubernetes Azure cloud provider or other AKS-specific bugs, Microsoft supports examples and applications from Microsoft documentation.

  • Afgesloten bron software van derden.Third-party closed-source software. Deze software kan beveiligings scan Programma's en netwerk apparaten of-software omvatten.This software can include security scanning tools and networking devices or software.
  • Andere netwerk aanpassingen dan degene die worden vermeld in de AKS-documentatie.Network customizations other than the ones listed in the AKS documentation.

AKS-ondersteunings dekking voor agent knooppuntenAKS support coverage for agent nodes

Micro soft-verantwoordelijkheden voor AKS-agent knooppuntenMicrosoft responsibilities for AKS agent nodes

De verantwoordelijkheid van micro soft en gebruikers delen voor Kubernetes-agent knooppunten waar:Microsoft and users share responsibility for Kubernetes agent nodes where:

  • De basis installatie kopie van het besturings systeem heeft vereiste toevoegingen (zoals controle-en netwerk agents).The base OS image has required additions (such as monitoring and networking agents).
  • De agent knooppunten ontvangen automatisch OS-patches.The agent nodes receive OS patches automatically.
  • Problemen met de Kubernetes-besturings vlak onderdelen die worden uitgevoerd op de agent knooppunten, worden automatisch hersteld.Issues with the Kubernetes control plane components that run on the agent nodes are automatically remediated. Deze onderdelen zijn onder andere:These components include the below:
    • Kube-proxy
    • Netwerk tunnels die communicatie paden naar de hoofd onderdelen van de Kubernetes biedenNetworking tunnels that provide communication paths to the Kubernetes master components
    • Kubelet
    • Moby of ContainerDMoby or ContainerD

Notitie

Als een agent knooppunt niet operationeel is, kan AKS afzonderlijke onderdelen of het hele agent-knoop punt opnieuw starten.If an agent node is not operational, AKS might restart individual components or the entire agent node. Deze herstart bewerkingen worden geautomatiseerd en bieden automatisch herstel voor veelvoorkomende problemen.These restart operations are automated and provide auto-remediation for common issues. Zie automatisch herstellen van knoop punten als u meer wilt weten over de mechanismen voor automatisch herstel.If you want to know more about the auto-remediation mechanisms, see Node Auto-Repair

Verantwoordelijkheden van de klant voor AKS-agent knooppuntenCustomer responsibilities for AKS agent nodes

Micro soft biedt patches en nieuwe installatie kopieën voor uw afbeeldings knooppunten wekelijks, maar de standaard patches worden niet automatisch door gerepareerd.Microsoft provides patches and new images for your image nodes weekly, but doesn't automatically patch them by default. Als u wilt dat het besturings systeem en runtime-onderdelen van het agent knooppunt worden gepatchd, moet u een regel matige upgrade planning voor de knooppunt installatie of deze automatiseren.To keep your agent node OS and runtime components patched, you should keep a regular node image upgrade schedule or automate it.

Op dezelfde manier geeft AKS regel matig nieuwe kubernetes-patches en secundaire versies vrij.Similarly, AKS regularly releases new kubernetes patches and minor versions. Deze updates kunnen beveiligings-of functionaliteits verbeteringen in Kubernetes bevatten.These updates can contain security or functionality improvements to Kubernetes. U bent verantwoordelijk om ervoor te zorgen dat de kubernetes-versie van uw clusters is bijgewerkt en volgens het AKS kubernetes-ondersteunings versie beleid.You're responsible to keep your clusters' kubernetes version updated and according to the AKS Kubernetes Support Version Policy.

Gebruikers aanpassing van agent knooppuntenUser customization of agent nodes

Notitie

AKS-agent knooppunten worden weer gegeven in de Azure Portal als normale Azure IaaS-resources.AKS agent nodes appear in the Azure portal as regular Azure IaaS resources. Maar deze virtuele machines worden geïmplementeerd in een aangepaste Azure-resource groep (meestal voorafgegaan door MC_ * ).But these virtual machines are deployed into a custom Azure resource group (usually prefixed with MC_*). U kunt de basis installatie kopie van het besturings systeem niet wijzigen of u kunt geen directe aanpassingen uitvoeren op deze knoop punten met behulp van de IaaS-Api's of-resources.You cannot change the base OS image or do any direct customizations to these nodes using the IaaS APIs or resources. Aangepaste wijzigingen die niet worden uitgevoerd via de AKS-API, blijven niet behouden tijdens een upgrade, schalen, bijwerken of opnieuw opstarten.Any custom changes that are not done via the AKS API will not persist through an upgrade, scale, update or reboot. Vermijd het uitvoeren van wijzigingen aan de agent knooppunten, tenzij Microsoft Ondersteuning u wijzigingen aanbrengt.Avoid performing changes to the agent nodes unless Microsoft Support directs you to make changes.

AKS beheert de levens cyclus en bewerkingen van agent knooppunten namens u: het wijzigen van de IaaS-resources die zijn gekoppeld aan de agent knooppunten, wordt niet ondersteund.AKS manages the lifecycle and operations of agent nodes on your behalf - modifying the IaaS resources associated with the agent nodes is not supported. Een voor beeld van een niet-ondersteunde bewerking is het aanpassen van een schaalset voor een virtuele-machine groep van een knoop punt door configuraties hand matig te wijzigen via de portal of API voor de schaalset van de virtuele machine.An example of an unsupported operation is customizing a node pool virtual machine scale set by manually changing configurations through the virtual machine scale set portal or API.

Voor werkbelasting configuraties of-pakketten raadt AKS aan gebruik te maken van Kubernetes daemon sets .For workload-specific configurations or packages, AKS recommends using Kubernetes daemon sets.

Met behulp van Kubernetes-privileged daemon sets en init-containers kunt u software van derden op cluster agent knooppunten afstemmen/wijzigen of installeren.Using Kubernetes privileged daemon sets and init containers enables you to tune/modify or install 3rd party software on cluster agent nodes. Voor beelden van dergelijke aanpassingen zijn het toevoegen van aangepaste beveiligings scan software of het bijwerken van sysctl-instellingen.Examples of such customizations include adding custom security scanning software or updating sysctl settings.

Hoewel dit pad wordt aanbevolen als bovenstaande vereisten van toepassing zijn, kan AKS engineering en ondersteuning geen hulp bieden bij het oplossen van problemen die het knoop punt niet beschikbaar maken als gevolg van een aangepaste implementatie daemon set .While this path is recommended if the above requirements apply, AKS engineering and support cannot assist in troubleshooting or diagnosing modifications that render the node unavailable due to a custom deployed daemon set.

Beveiligings problemen en patchesSecurity issues and patching

Als er een beveiligings probleem wordt gevonden in een of meer van de beheerde onderdelen van AKS, worden alle betrokken clusters door het AKS-team bijgewerkt om het probleem te verhelpen.If a security flaw is found in one or more of the managed components of AKS, the AKS team will patch all affected clusters to mitigate the issue. Het team geeft ook hulp bij het upgraden van gebruikers.Alternatively, the team will give users upgrade guidance.

Voor agent knooppunten waarop een beveiligings probleem van toepassing is, zal micro soft u op de hoogte stellen van de gevolgen en de stappen voor het oplossen of beperken van het beveiligings probleem (doorgaans een upgrade van een knooppunt installatie kopie of een upgrade van een cluster patch).For agent nodes affected by a security flaw, Microsoft will notify you with details on the impact and the steps to fix or mitigate the security issue (normally a node image upgrade or a cluster patch upgrade).

Beheer van knoop punten en toegangNode maintenance and access

Hoewel u kunt aanmelden bij en wijzigingen aanbrengen in agent knooppunten, wordt het uitvoeren van deze bewerking afgeraden omdat wijzigingen een cluster niet kunnen ondersteunen.Although you can sign in to and change agent nodes, doing this operation is discouraged because changes can make a cluster unsupportable.

Netwerk poorten, Access en Nsg'sNetwork ports, access, and NSGs

U kunt de Nsg's alleen aanpassen op aangepaste subnetten.You may only customize the NSGs on custom subnets. U kunt Nsg's niet aanpassen op beheerde subnetten of op het niveau van de NIC van de agent knooppunten.You may not customize NSGs on managed subnets or at the NIC level of the agent nodes. AKS heeft uitstaande vereisten voor specifieke eind punten, voor het beheren van de uitvoer en het controleren van de benodigde connectiviteit, Zie Beperkuitgaand verkeer.AKS has egress requirements to specific endpoints, to control egress and ensure the necessary connectivity, see limit egress traffic.

Gestopte of de toegewezen clustersStopped or de-allocated clusters

Zoals eerder aangegeven, wordt door het hand matig opnieuw toewijzen van alle cluster knooppunten via de IaaS-Api's/CLI/Portal het cluster uit de ondersteuning weer gegeven.As stated earlier, manually de-allocating all cluster nodes via the IaaS APIs/CLI/portal renders the cluster out of support. De enige ondersteunde manier om de toewijzing van alle knoop punten te stoppen/ongedaan te maken, is door het AKS-cluster te stoppen, waarmee de cluster status tot 12 maanden wordt bewaard.The only supported way to stop/de-allocate all nodes is to stop the AKS cluster, which preserves the cluster state for up to 12 months.

Clusters die meer dan 12 maanden worden gestopt, behouden de status niet langer.Clusters that are stopped for more than 12 months will no longer preserve state.

Clusters die buiten de AKS-Api's zijn verdeeld, hebben geen garantie voor de status.Clusters that are de-allocated outside of the AKS APIs have no state preservation guarantees. De besturings plannen voor clusters in deze status worden na 30 dagen gearchiveerd en na 12 maanden verwijderd.The control planes for clusters in this state will be archived after 30 days, and deleted after 12 months.

AKS behoudt zich het recht voor om besturings plannen te archiveren die zijn geconfigureerd met ondersteunings richtlijnen voor langere Peri Oden van meer dan 30 dagen.AKS reserves the right to archive control planes that have been configured out of support guidelines for extended periods equal to and beyond 30 days. AKS onderhoudt back-ups van etcd-meta gegevens van het cluster en kan het cluster eenvoudig opnieuw toewijzen.AKS maintains backups of cluster etcd metadata and can readily reallocate the cluster. Deze hertoewijzing kan worden geïnitieerd door een PUT-bewerking, waarbij het cluster weer wordt ondersteund, zoals een upgrade of schalen naar actieve agent knooppunten.This reallocation can be initiated by any PUT operation bringing the cluster back into support, such as an upgrade or scale to active agent nodes.

Als uw abonnement is onderbroken of verwijderd, worden het besturings vlak en de status van uw cluster na 90 dagen verwijderd.If your subscription is suspended or deleted, your cluster's control plane and state will be deleted after 90 days.

Niet-ondersteunde alpha-en bèta Kubernetes-functiesUnsupported alpha and beta Kubernetes features

AKS ondersteunt alleen stabiele en bèta functies binnen het upstream Kubernetes-project.AKS only supports stable and beta features within the upstream Kubernetes project. Tenzij anders gedocumenteerd, ondersteunt AKS geen alpha-functies die beschikbaar zijn in het upstream Kubernetes-project.Unless otherwise documented, AKS doesn't support any alpha feature that is available in the upstream Kubernetes project.

Preview-functies of functie vlaggenPreview features or feature flags

Voor functies en functionaliteit waarvoor uitgebreide testen en gebruikers feedback vereist is, brengt micro soft nieuwe preview-functies of-onderdelen achter een functie vlag uit.For features and functionality that requires extended testing and user feedback, Microsoft releases new preview features or features behind a feature flag. Overweeg deze functies als voorlopige versie of bèta-functies.Consider these features as prerelease or beta features.

Preview-functies of functies van functie vlaggen zijn niet bedoeld voor productie.Preview features or feature-flag features aren't meant for production. Voortdurende wijzigingen in Api's en gedrag, fout oplossingen en andere wijzigingen kunnen leiden tot onstabiele clusters en uitval tijd.Ongoing changes in APIs and behavior, bug fixes, and other changes can result in unstable clusters and downtime.

Functies in de open bare preview vallen onder de ' Best effort ' ondersteuning, aangezien deze functies in de preview-versie zijn en niet bedoeld voor productie en alleen worden ondersteund door de AKS technische ondersteunings teams tijdens kantoor uren.Features in public preview are fall under 'best effort' support as these features are in preview and not meant for production and are supported by the AKS technical support teams during business hours only. Zie voor meer informatie:For more information, see:

Fouten en problemen upstreamUpstream bugs and issues

Gezien de snelheid van de ontwikkeling in het upstream-Kubernetes project, ontstaan er fouten invariably.Given the speed of development in the upstream Kubernetes project, bugs invariably arise. Sommige van deze fouten kunnen niet worden gerepareerd of gewerkt in het AKS-systeem.Some of these bugs can't be patched or worked around within the AKS system. In plaats daarvan vereisen fout oplossingen grotere patches voor upstream-projecten (zoals Kubernetes, knoop punt-of agent besturingssystemen en kernel).Instead, bug fixes require larger patches to upstream projects (such as Kubernetes, node or agent operating systems, and kernel). Voor onderdelen die micro soft eigenaar is (zoals de Azure-Cloud provider), zijn AKS en Azure-personeel in de buurt van de voor delen van het oplossen van problemen in de community.For components that Microsoft owns (such as the Azure cloud provider), AKS and Azure personnel are committed to fixing issues upstream in the community.

Wanneer een probleem met technische ondersteuning wordt veroorzaakt door een of meer fouten in de upstream, AKS ondersteuning en technische teams:When a technical support issue is root-caused by one or more upstream bugs, AKS support and engineering teams will:

  • Identificeer en koppel de upstream-fouten met alle ondersteunings Details om u te helpen uitleggen waarom dit probleem van invloed is op uw cluster of werk belasting.Identify and link the upstream bugs with any supporting details to help explain why this issue affects your cluster or workload. Klanten ontvangen koppelingen naar de vereiste opslag plaatsen, zodat ze de problemen kunnen bekijken en zien wanneer een nieuwe release oplossingen biedt.Customers receive links to the required repositories so they can watch the issues and see when a new release will provide fixes.
  • Geef mogelijke oplossingen of beperkingen op.Provide potential workarounds or mitigation. Als het probleem kan worden verholpen, wordt een bekend probleem in de AKS-opslag plaats opgeslagen.If the issue can be mitigated, a known issue will be filed in the AKS repository. Het archief met bekende problemen legt het volgende uit:The known-issue filing explains:
    • Het probleem, inclusief koppelingen naar Upstream-fouten.The issue, including links to upstream bugs.
    • De tijdelijke oplossing en informatie over een upgrade of een andere persistentie van de oplossing.The workaround and details about an upgrade or another persistence of the solution.
    • Ruwe tijd lijnen voor de opname van het probleem, op basis van de uitgebracht van de upstream-release.Rough timelines for the issue's inclusion, based on the upstream release cadence.