Flux v1-configuraties op schaal toepassen met behulp van Azure Policy

U kunt Azure Policy gebruiken om Flux v1-configuraties (Microsoft.KubernetesConfiguration/sourceControlConfigurations resourcetype) op schaal toe te passen op Kubernetes-clusters met Azure Arc (Microsoft.Kubernetes/connectedclusters).

Belangrijk

Dit artikel is bedoeld voor GitOps met Flux v1. GitOps met Flux v2 is nu beschikbaar voor Azure Arc-clusters met Kubernetes en Azure Kubernetes Service (AKS). meer informatie over het gebruik van Azure Policy met Flux v2. U wordt aangeraden zo snel mogelijk naar Flux v2 te migreren.

Ondersteuning voor op Flux v1 gebaseerde clusterconfiguratiebronnen die vóór 1 januari 2024 zijn gemaakt, eindigt op 24 mei 2025. Vanaf 1 januari 2024 kunt u geen nieuwe op Flux v1 gebaseerde clusterconfiguratiebronnen maken.

Als u Azure Policy wilt gebruiken, selecteert u een ingebouwde GitOps-beleidsdefinitie en maakt u een beleidstoewijzing. Bij het maken van de beleidstoewijzing:

  1. Stel het bereik voor de toewijzing in.
    • Het bereik is alle resourcegroepen in een abonnement of beheergroep of specifieke resourcegroepen.
  2. Stel de parameters in voor de GitOps-configuratie die wordt gemaakt.

Zodra de toewijzing is gemaakt, identificeert de Azure Policy-engine alle Kubernetes-clusters met Azure Arc die zich binnen het bereik bevinden en past de GitOps-configuratie toe op elk cluster.

Als u scheiding van problemen wilt inschakelen, kunt u meerdere beleidstoewijzingen maken, elk met een andere GitOps-configuratie die verwijst naar een andere Git-opslagplaats. Eén opslagplaats kan bijvoorbeeld worden gebruikt door clusterbeheerders en andere opslagplaatsen kunnen worden gebruikt door toepassingsteams.

Fooi

Er zijn ingebouwde beleidsdefinities voor deze scenario's:

  • Openbare opslagplaats of privéopslagplaats met SSH-sleutels die zijn gemaakt door Flux: Configure Kubernetes clusters with specified GitOps configuration using no secrets
  • Privéopslagplaats met door de gebruiker verstrekte SSH-sleutels: Configure Kubernetes clusters with specified GitOps configuration using SSH secrets
  • Privéopslagplaats met door de gebruiker verstrekte HTTPS-sleutels: Configure Kubernetes clusters with specified GitOps configuration using HTTPS secrets

Vereisten

Controleer of u machtigingen hebt Microsoft.Authorization/policyAssignments/write voor het bereik (abonnement of resourcegroep) waar u deze beleidstoewijzing maakt.

Een beleidstoewijzing maken

  1. Navigeer in Azure Portal naar Beleid.
  2. Selecteer Definities in de sectie Ontwerpen van de zijbalk.
  3. Kies in de categorie Kubernetes de ingebouwde beleidsdefinitie Kubernetes-clusters configureren met een opgegeven GitOps-configuratie zonder geheimen.
  4. Selecteer Toewijzen.
  5. Stel het bereik in op de beheergroep, het abonnement of de resourcegroep waarop de beleidstoewijzing van toepassing is.
    • Als u resources wilt uitsluiten van het bereik voor beleidstoewijzing, stelt u Uitsluitingen in.
  6. Geef de beleidstoewijzing een gemakkelijk identificeerbare naam en beschrijving.
  7. Zorg ervoor dat beleids afdwinging is ingesteld op Ingeschakeld.
  8. Selecteer Volgende.
  9. Stel de parameterwaarden in die moeten worden gebruikt tijdens het maken van de sourceControlConfigurations resource.
  10. Selecteer Volgende.
  11. Schakel Een hersteltaak maken in.
  12. Controleer of Een beheerde identiteit maken is ingeschakeld en of de identiteit inzendermachtigingen heeft.
    • Zie de quickstart Een beleidstoewijzing maken en het artikel Niet-compatibele resources herstellen met Azure Policy voor meer informatie.
  13. Selecteer Controleren + maken.

Nadat u de beleidstoewijzing hebt gemaakt, wordt de configuratie toegepast op nieuwe Kubernetes-clusters met Azure Arc die zijn gemaakt binnen het bereik van beleidstoewijzing.

Voor bestaande clusters moet u mogelijk handmatig een hersteltaak uitvoeren. Deze taak duurt doorgaans 10 tot 20 minuten voordat de beleidstoewijzing van kracht wordt.

Een beleidstoewijzing controleren

  1. Navigeer in Azure Portal naar een van uw Kubernetes-clusters met Azure Arc.
  2. Selecteer Beleid in de Instellingen sectie van de zijbalk.
    • In de lijst ziet u de beleidstoewijzing die u eerder hebt gemaakt met de nalevingsstatus ingesteld als Compatibel.
  3. Selecteer GitOps in de Instellingen sectie van de zijbalk.
    • In de lijst met configuraties ziet u de configuratie die is gemaakt door de beleidstoewijzing.
  4. Selecteer in de sectie Kubernetes-resources van de zijbalk naamruimten en workloads.
    • U ziet nu de naamruimte en artefacten die zijn gemaakt door de Flux-configuratie.
    • U ziet nu de objecten die worden beschreven door de manifesten in de Git-opslagplaats die in het cluster is geïmplementeerd.

Volgende stappen

Azure Monitor for Containers instellen met Kubernetes-clusters met Azure Arc.