Políticas de suporte para o mecanismo do AKS no Azure Stack Hub

Este artigo fornece detalhes sobre as políticas e limitações de suporte técnico para o mecanismo do AKS no Azure Stack Hub. O artigo também detalha o item do Kubernetes Marketplace, componentes de software livre de terceiros e gerenciamento de patch ou segurança.

Clusters kubernetes autogerenciados no Azure Stack Hub com o mecanismo do AKS

Componentes de nuvem iaaS (infraestrutura como serviço), como componentes de computação ou rede, fornecem aos usuários acesso a controles de baixo nível e opções de personalização. O mecanismo do AKS permite que o usuário disponha os clusters do Kubernetes utilizando esses componentes de IaaS de forma transparente, para que os usuários possam acessar e afetar todos os aspectos de suas implantações.

Quando um cluster é criado, o cliente define os nós mestres e de trabalho do Kubernetes que o mecanismo do AKS cria. As cargas de trabalho do cliente são executadas nesses nós. Os clientes possuem e podem exibir ou modificar os nós de master e de trabalho. Nós modificados descuidadamente podem causar perdas de dados e cargas de trabalho e podem tornar o cluster não funcional. Além disso, as operações do mecanismo do AKS, como Atualização ou Escala, substituirão quaisquer alterações fora do limite. Por exemplo, se o cluster tiver pods estáticos, os pods não serão preservados após uma operação de atualização do mecanismo do AKS.

Como os nós de cluster do cliente executam um código particular e armazenam dados confidenciais, o Suporte da Microsoft podem acessá-los apenas de uma forma limitada. O Suporte da Microsoft não pode se conectar, executar comandos ou ver logs desses nós sem a permissão ou a assistência expressa do cliente.

Suporte à versão

O suporte de uma versão do mecanismo do AKS no Azure Stack Hub é baseado na fórmula n-1. Por exemplo, se a versão mais recente do mecanismo do AKS for v0.55.0, o conjunto de versões com suporte será: 0.51.0, 0.55.0. Também é importante seguir a versão de atualização do Azure Stack Hub e o mapeamento correspondente para a versão com suporte do mecanismo do AKS; esse mapeamento é mantido nas notas de versão do mecanismo do AKS.

Áreas com suporte do mecanismo do AKS

A Microsoft fornece suporte técnico para problemas nas seguintes áreas:

  • Problemas com comandos do mecanismo do AKS: implantar, gerar, atualizar e escalar. A ferramenta deve ser consistente com seu comportamento no Azure.
  • Problemas com um cluster do Kubernetes implantado após a Visão geral do mecanismo do AKS.
  • Problemas com a conectividade com outros serviços do Azure Stack Hub.
  • Problemas com a conectividade da API do Kubernetes.
  • Problemas com a funcionalidade e a conectividade do provedor do Kubernetes do Azure Stack Hub com o Azure Resource Manager.
  • Problemas com a configuração gerada pelo mecanismo do AKS de artefatos nativos do Azure Stack Hub, como balanceadores de carga, Grupos de Segurança de Rede, VNETs, sub-redes, adaptadores de rede, tabelas de rotas, conjuntos de disponibilidade, endereços IP públicos, contas de armazenamento e VMs.
  • Problemas com desempenho e latência de rede. O mecanismo ASK no Azure Stack Hub pode usar o plug-in de rede kubenet e o plug-in de rede CNI do Azure.
  • Problemas com a imagem base do AKS usada pelo mecanismo do AKS em implantações desconectadas.

Não há suporte para áreas de mecanismo do AKS

A Microsoft não fornece suporte técnico para as seguintes áreas:

  • Usando o mecanismo do AKS no Azure.

  • Item do Marketplace do Kubernetes do Azure Stack Hub.

  • Usando as seguintes opções e suplementos de definição de cluster do mecanismo do AKS.

    • Suplementos sem suporte:
      – identidade do pod Microsoft Entra
      – Conector ACI
      - Blobfuse Flex Volume
      – Dimensionador automático de cluster
      - Monitoramento de contêiner
      - Volume Flex do KeyVault
      - Plug-in de Dispositivo NVIDIA
      - Reagendador
      – Volume Flexível SMB

    • Opções de definição de cluster sem suporte:
      - Em KubernetesConfig:
      – cloudControllerManagerConfig
      – enableDataEncryptionAtRest
      – enableEncryptionWithExternalKms
      – enablePodSecurityPolicy
      - etcdEncryptionKey
      – useInstanceMetadata
      – useManagedIdentity
      – azureCNIURLLinux
      - azureCNIURLWindows
      - Em masterProfile:
      - availabilityZones
      - Em agentPoolProfiles:
      - availabilityZones
      – singlePlacementGroup
      - scaleSetPriority
      - scaleSetEvictionPolicy
      – acceleratedNetworkingEnabled
      – acceleratedNetworkingEnabledWindows

  • As alterações de configuração do Kubernetes persistiram fora do repositório de configuração do Kubernetes etcd. Por exemplo, pods estáticos em execução em nós do cluster.

  • Perguntas sobre como usar o Kubernetes. Por exemplo, o Suporte da Microsoft não faz recomendações sobre como criar controladores de entrada personalizados, usar cargas de trabalho de aplicativos ou aplicar pacotes ou ferramentas de software livre ou de terceiros.

  • Projetos de software livre de terceiros que não são fornecidos como parte do cluster do Kubernetes implantado pelo mecanismo do AKS. Esses projetos podem incluir Kubeadm, Kubespray, Native, Istio, Helm, Envoy ou outros.

  • Software de terceiros. Esse software pode incluir ferramentas de verificação de segurança e software ou dispositivos de rede.

  • Problemas sobre o desenvolvimento de multinuvem ou de vários fornecedores. Por exemplo, a Microsoft não dá suporte a problemas relacionados à execução de uma solução de fornecedor de nuvem multipública federada.

  • Personalizações de rede diferentes daquelas listadas em áreas compatíveis com o mecanismo do AKS.

  • Os ambientes de produção só devem usar clusters kubernetes altamente disponíveis, ou seja, clusters implantados com um mínimo de três mestres e três nós de agente. Nada menos não pode ter suporte em implantações de produção.

Problemas de segurança e aplicação de patch

Se uma falha de segurança for encontrada em um ou mais componentes do mecanismo do AKS ou do provedor do Kubernetes para o Azure Stack Hub, a Microsoft disponibilizará um patch para os clientes aplicarem patch aos clusters afetados para atenuar o problema. Como alternativa, a equipe dará diretrizes de atualização aos usuários. Observe que os patches podem exigir tempo de inatividade do cluster. Quando as reinicializações forem necessárias, a Microsoft notificará os clientes sobre esse requisito. Se os usuários não aplicarem os patches de acordo com as diretrizes da Microsoft, o cluster continuará vulnerável ao problema de segurança.

Item do marketplace do Kubernetes

Os usuários podem baixar um item do Kubernetes Marketplace, que permite que os usuários implantem clusters do Kubernetes usando o mecanismo do AKS indiretamente por meio de um modelo no portal do usuário do Azure Stack Hub. Isso torna mais simples do que usar o mecanismo do AKS diretamente. O item do Marketplace do Kubernetes é uma ferramenta útil para configurar rapidamente clusters para demonstrações, testes e desenvolvimento. Essa ferramenta não se destina à produção, portanto, não está incluída no conjunto de itens com suporte da Microsoft.

Versão prévia dos recursos

Para recursos e funcionalidades que exigem testes estendidos e comentários do usuário, a Microsoft lança novas versões prévias dos recursos ou recursos por trás de um sinalizador de recurso. Considere esses recursos como recursos beta ou de pré-lançamento.

As versões prévias dos recursos ou os recursos do sinalizador de recurso não são destinados à produção. Alterações de funcionalidade contínuas e comportamento, correções de bugs e outras alterações podem resultar em clusters instáveis e tempo de inatividade. Esses recursos não são compatíveis com a Microsoft.

Próximas etapas