Políticas de suporte para o mecanismo AKS no Hub Azure Stack

Este artigo fornece detalhes sobre as políticas de suporte técnico e limitações do mecanismo do AKS no Hub Azure Stack. O artigo também detalha o item kubernetes Marketplace, componentes de software livre de terceiros e gerenciamento de segurança ou patches.

Clusters kubernetes autogerenciados no Hub Azure Stack com o mecanismo AKS

Componentes de nuvem de IaaS (infraestrutura como serviço), como componentes de computação ou de rede, oferecem aos usuários acesso a controles de baixo nível e opções de personalização. O AKS Engine permite que o usuário laydown clusters kubernetes utilizando esses componentes de IaaS de forma transparente, para que os usuários possam acessar e afetar todos os aspectos de suas implantações.

Quando um cluster é criado, o cliente define os mestres de kubernetes e os nós de trabalho que o mecanismo de AKS cria. As cargas de trabalho do cliente são executadas nesses nós. Os clientes possuem e podem exibir ou modificar os nós mestre e de trabalho. Nós modificados com cuidado podem causar perdas de dados e cargas de trabalho e podem renderizar o cluster como não funcional. Além disso, as operações do AKS Engine, como atualização ou escala, substituirão as alterações fora de ligação. Por exemplo, se o cluster tiver pods estático, eles não serão preservados após uma operação de atualização do mecanismo AKS.

Como os nós de cluster do cliente executam um código particular e armazenam dados confidenciais, o Suporte da Microsoft podem acessá-los apenas de uma forma limitada. O Suporte da Microsoft não pode se conectar, executar comandos ou ver logs desses nós sem a permissão ou a assistência expressa do cliente.

Suporte à versão

O suporte de versão do mecanismo AKS segue o mesmo padrão estabelecido pelo restante da política de suporte do Hub Azure Stack, que é o suporte de uma versão do mecanismo do AKS no Hub Azure Stack é baseado na fórmula n-2. Por exemplo, se a versão mais recente do mecanismo do AKS for v 0.55.0, o conjunto de versões com suporte será: 0.48.0, 0.51.0, 0.55.0. Também é importante seguir a versão de atualização do Hub Azure Stack e o mapeamento correspondente para a versão com suporte do mecanismo AKS, isso é mantido nas notas de versão do mecanismo do AKS.

Áreas com suporte do mecanismo AKS

A Microsoft oferece suporte técnico para o seguinte:

  • Problemas com comandos do mecanismo AKS: implantar, gerar, atualizar e dimensionar. A ferramenta deve ser consistente com seu comportamento no Azure.
  • Problemas com um cluster kubernetes implantado após a visão geral do mecanismo AKs.
  • Problemas de conectividade com outros serviços de Hub de Azure Stack.
  • Problemas com a conectividade da API do kubernetes.
  • Problemas com Azure Stack a funcionalidade do provedor de kubernetes Hub e a conectividade com Azure Resource Manager.
  • problemas com a configuração gerada pelo mecanismo AKS de artefatos nativos do Hub do Azure Stack, como balanceadores de carga, grupos de segurança de rede, VNETs, sub-redes, Interfaces de rede, tabela de rotas, conjuntos de disponibilidade, endereços IP públicos, conta de Armazenamento e máquinas de VM.
  • Problemas com a latência e o desempenho da rede. O mecanismo ASK no Hub de Azure Stack pode usar o plug-in de rede kubenet e o plug-in de rede CNI do Azure.
  • Problemas com a imagem base AKS usada pelo mecanismo AKS em implantações desconectadas.

Áreas do mecanismo AKS não suportadas

A Microsoft não fornece suporte técnico para o seguinte:

  • Usando o mecanismo AKS no Azure.

  • Azure Stack Hub kubernetes item do Marketplace.

  • Usando as opções e Complementos de definição de cluster do mecanismo AKS a seguir.

    • Complementos sem suporte:
      -Identidade do Pod do Azure AD
      -Conector ACI
      -Volume flexível Blobfuse
      -Autoescalar do cluster
      -Monitoramento de contêiner
      -Volume Flex do keyvault
      -Plug-in do dispositivo NVIDIA
      -Reagendador
      -Volume Flex SMB

    • Opções de definição de cluster sem suporte:
      -Em KubernetesConfig:
      - cloudControllerManagerConfig
      - enableDataEncryptionAtRest
      - enableEncryptionWithExternalKms
      - enablePodSecurityPolicy
      - etcdEncryptionKey
      - useInstanceMetadata
      - useManagedIdentity
      - azureCNIURLLinux
      - azureCNIURLWindows
      -Em masterProfile:
      - availabilityZones
      -Em agentPoolProfiles:
      - availabilityZones
      -singlePlacementGroup
      - scaleSetPriority
      - scaleSetEvictionPolicy
      - acceleratedNetworkingEnabled
      - acceleratedNetworkingEnabledWindows

  • As alterações de configuração do kubernetes persistiram fora do repositório de configuração do kubernetes etcd. Por exemplo, pods estático em execução em nós do cluster.

  • Perguntas sobre como usar o Kubernetes. Por exemplo, o Suporte da Microsoft não faz recomendações sobre como criar controladores de entrada personalizados, usar cargas de trabalho de aplicativos ou aplicar pacotes ou ferramentas de software livre ou de terceiros.

  • Projetos de código-fonte aberto de terceiros que não são fornecidos como parte do cluster kubernetes implantado pelo mecanismo AKS. Esses projetos podem incluir Kubeadm, Kubespray, Native, İSTİO, Helm, Envoy ou outros.

  • Software de terceiros. Esse software pode incluir ferramentas de verificação de segurança e software ou dispositivos de rede.

  • Problemas sobre o desenvolvimento de multinuvem ou de vários fornecedores. Por exemplo, a Microsoft não dá suporte a problemas relacionados à execução de uma solução de fornecedor de nuvem multipública federada.

  • Personalizações de rede diferentes das listadas na seção áreas com suporte do mecanismo AKs .

  • Os ambientes de produção só devem usar clusters kubernetes altamente disponíveis, ou seja, clusters implantados com um mínimo de três mestres e três nós de agente. Qualquer coisa menor não pode ter suporte em implantações de produção.

Problemas de segurança e aplicação de patch

Se uma falha de segurança for encontrada em um ou mais componentes do AKS Engine ou do provedor de kubernetes para o Hub Azure Stack, a Microsoft disponibilizará um patch para os clientes corrigirem os clusters afetados para atenuar o problema. Como alternativa, a equipe dará diretrizes de atualização aos usuários. Observe que os patches podem exigir tempo de inatividade do cluster. Quando as reinicializações forem necessárias, a Microsoft notificará os clientes desse requisito. Se os usuários não aplicarem os patches de acordo com as diretrizes da Microsoft, o cluster continuará a ficar vulnerável ao problema de segurança.

Item do Marketplace do kubernetes

Os usuários podem baixar um item do kubernetes Marketplace, que permite aos usuários implantar clusters do kubernetes usando o mecanismo do AKS indiretamente por meio de um modelo no portal do usuário do hub de Azure Stack. Isso torna mais simples do que usar o mecanismo AKS diretamente. O item kubernetes Marketplace é uma ferramenta útil para configurar rapidamente clusters para demonstrações, testes e desenvolvimento. Ele não se destina à produção, portanto não está incluído no conjunto de itens com suporte da Microsoft.

Versão prévia dos recursos

Para recursos e funcionalidades que exigem testes estendidos e comentários do usuário, a Microsoft lança novas versões prévias dos recursos ou recursos por trás de um sinalizador de recurso. Considere esses recursos como recursos beta ou de pré-lançamento. As versões prévias dos recursos ou os recursos do sinalizador de recurso não são destinados à produção. Alterações de funcionalidade e comportamento contínuos, correções de bugs e outras alterações podem resultar em clusters e tempo de inatividade instáveis. Esses recursos não têm suporte da Microsoft.

Próximas etapas