Flux v1-configuraties op schaal toepassen met behulp van Azure Policy
U kunt Azure Policy gebruiken om Flux v1-configuraties (Microsoft.KubernetesConfiguration/sourceControlConfigurations
resourcetype) op schaal toe te passen op Kubernetes-clusters met Azure Arc (Microsoft.Kubernetes/connectedclusters
).
Belangrijk
Dit artikel is bedoeld voor GitOps met Flux v1. GitOps met Flux v2 is nu beschikbaar voor Azure Arc-clusters met Kubernetes en Azure Kubernetes Service (AKS). meer informatie over het gebruik van Azure Policy met Flux v2. U wordt aangeraden zo snel mogelijk naar Flux v2 te migreren.
Ondersteuning voor op Flux v1 gebaseerde clusterconfiguratiebronnen die vóór 1 januari 2024 zijn gemaakt, eindigt op 24 mei 2025. Vanaf 1 januari 2024 kunt u geen nieuwe op Flux v1 gebaseerde clusterconfiguratiebronnen maken.
Als u Azure Policy wilt gebruiken, selecteert u een ingebouwde GitOps-beleidsdefinitie en maakt u een beleidstoewijzing. Bij het maken van de beleidstoewijzing:
- Stel het bereik voor de toewijzing in.
- Het bereik is alle resourcegroepen in een abonnement of beheergroep of specifieke resourcegroepen.
- Stel de parameters in voor de GitOps-configuratie die wordt gemaakt.
Zodra de toewijzing is gemaakt, identificeert de Azure Policy-engine alle Kubernetes-clusters met Azure Arc die zich binnen het bereik bevinden en past de GitOps-configuratie toe op elk cluster.
Als u scheiding van problemen wilt inschakelen, kunt u meerdere beleidstoewijzingen maken, elk met een andere GitOps-configuratie die verwijst naar een andere Git-opslagplaats. Eén opslagplaats kan bijvoorbeeld worden gebruikt door clusterbeheerders en andere opslagplaatsen kunnen worden gebruikt door toepassingsteams.
Fooi
Er zijn ingebouwde beleidsdefinities voor deze scenario's:
- Openbare opslagplaats of privéopslagplaats met SSH-sleutels die zijn gemaakt door Flux:
Configure Kubernetes clusters with specified GitOps configuration using no secrets
- Privéopslagplaats met door de gebruiker verstrekte SSH-sleutels:
Configure Kubernetes clusters with specified GitOps configuration using SSH secrets
- Privéopslagplaats met door de gebruiker verstrekte HTTPS-sleutels:
Configure Kubernetes clusters with specified GitOps configuration using HTTPS secrets
Vereisten
Controleer of u machtigingen hebt Microsoft.Authorization/policyAssignments/write
voor het bereik (abonnement of resourcegroep) waar u deze beleidstoewijzing maakt.
Een beleidstoewijzing maken
- Navigeer in Azure Portal naar Beleid.
- Selecteer Definities in de sectie Ontwerpen van de zijbalk.
- Kies in de categorie Kubernetes de ingebouwde beleidsdefinitie Kubernetes-clusters configureren met een opgegeven GitOps-configuratie zonder geheimen.
- Selecteer Toewijzen.
- Stel het bereik in op de beheergroep, het abonnement of de resourcegroep waarop de beleidstoewijzing van toepassing is.
- Als u resources wilt uitsluiten van het bereik voor beleidstoewijzing, stelt u Uitsluitingen in.
- Geef de beleidstoewijzing een gemakkelijk identificeerbare naam en beschrijving.
- Zorg ervoor dat beleids afdwinging is ingesteld op Ingeschakeld.
- Selecteer Volgende.
- Stel de parameterwaarden in die moeten worden gebruikt tijdens het maken van de
sourceControlConfigurations
resource.- Zie de zelfstudie over het implementeren van GitOps-configuraties voor meer informatie over parameters.
- Selecteer Volgende.
- Schakel Een hersteltaak maken in.
- Controleer of Een beheerde identiteit maken is ingeschakeld en of de identiteit inzendermachtigingen heeft.
- Zie de quickstart Een beleidstoewijzing maken en het artikel Niet-compatibele resources herstellen met Azure Policy voor meer informatie.
- Selecteer Controleren + maken.
Nadat u de beleidstoewijzing hebt gemaakt, wordt de configuratie toegepast op nieuwe Kubernetes-clusters met Azure Arc die zijn gemaakt binnen het bereik van beleidstoewijzing.
Voor bestaande clusters moet u mogelijk handmatig een hersteltaak uitvoeren. Deze taak duurt doorgaans 10 tot 20 minuten voordat de beleidstoewijzing van kracht wordt.
Een beleidstoewijzing controleren
- Navigeer in Azure Portal naar een van uw Kubernetes-clusters met Azure Arc.
- Selecteer Beleid in de Instellingen sectie van de zijbalk.
- In de lijst ziet u de beleidstoewijzing die u eerder hebt gemaakt met de nalevingsstatus ingesteld als Compatibel.
- Selecteer GitOps in de Instellingen sectie van de zijbalk.
- In de lijst met configuraties ziet u de configuratie die is gemaakt door de beleidstoewijzing.
- Selecteer in de sectie Kubernetes-resources van de zijbalk naamruimten en workloads.
- U ziet nu de naamruimte en artefacten die zijn gemaakt door de Flux-configuratie.
- U ziet nu de objecten die worden beschreven door de manifesten in de Git-opslagplaats die in het cluster is geïmplementeerd.
Volgende stappen
Azure Monitor for Containers instellen met Kubernetes-clusters met Azure Arc.