Tillämpa konfigurationer i stor skala med Azure Policy

Du kan använda Azure Policy tillämpa konfigurationer ( resurstyp) i stor skala Microsoft.KubernetesConfiguration/sourceControlConfigurations Azure Arc kubernetes-kluster ( Microsoft.Kubernetes/connectedclusters ).

Om du Azure Policy väljer du en inbyggd GitOps-principdefinition och skapar en principtilldelning. När du skapar principtilldelningen:

  1. Ange omfånget för tilldelningen.
    • Omfånget är alla resursgrupper i en prenumeration eller hanteringsgrupp eller specifika resursgrupper.
  2. Ange parametrarna för den GitOps-konfiguration som ska skapas.

När tilldelningen har skapats identifierar Azure Policy-motorn alla Azure Arc-aktiverade Kubernetes-kluster som finns i omfånget och tillämpar GitOps-konfigurationen på varje kluster.

Om du vill aktivera separation av problem kan du skapa flera principtilldelningar, var och en med en annan GitOps-konfiguration som pekar på en annan Git-lagringsplatsen. En lagringsplatsen kan till exempel användas av klusteradministratörer och andra lagringsplatsen kan användas av programteam.

Tips

Det finns inbyggda principdefinitioner för dessa scenarier:

  • Offentlig lagringsplatsen eller den privata lagringsplatsen med SSH-nycklar som skapats av Flux: Configure Kubernetes clusters with specified GitOps configuration using no secrets
  • Privat lagringsplatsen med SSH-nycklar som tillhandahålls av användaren: Configure Kubernetes clusters with specified GitOps configuration using SSH secrets
  • Privat lagringsplatsen med HTTPS-nycklar som tillhandahålls av användaren: Configure Kubernetes clusters with specified GitOps configuration using HTTPS secrets

Förutsättning

Kontrollera att du Microsoft.Authorization/policyAssignments/write har behörighet för omfånget (prenumeration eller resursgrupp) där du ska skapa den här principtilldelningen.

Skapa en principtilldelning

  1. I Azure Portal du till Princip.
  2. I avsnittet Redigering i sidofältet väljer du Definitioner.
  3. I kategorin "Kubernetes" väljer du den inbyggda principdefinitionen "Konfigurera Kubernetes-kluster med angiven GitOps-konfiguration utan hemligheter".
  4. Klicka på Tilldela.
  5. Ange Omfång till den hanteringsgrupp, prenumeration eller resursgrupp som principtilldelningen ska gälla för.
    • Om du vill undanta resurser från principtilldelningsomfånget anger du Undantag.
  6. Ge principtilldelningen ett enkelt identifierbart Namn och Beskrivning.
  7. Se till att Principtvingande är inställt på Aktiverad.
  8. Välj Nästa.
  9. Ange de parametervärden som ska användas när du skapar sourceControlConfiguration .
  10. Välj Nästa.
  11. Aktivera Skapa en reparationsuppgift.
  12. Kontrollera att Skapa en hanterad identitet är markerat och att identiteten har deltagarbehörighet.
  13. Välj Granska + skapa.

När du har skapat principtilldelningen tillämpas konfigurationen på nya Azure Arc Kubernetes-kluster som skapats inom principtilldelningens omfång.

För befintliga kluster kan du behöva köra en reparationsuppgift manuellt. Den här uppgiften tar vanligtvis 10 till 20 minuter innan principtilldelningen börjar gälla.

Verifiera en principtilldelning

  1. I Azure Portal navigerar du till ett av dina Azure Arc Kubernetes-kluster.
  2. I Inställningar i sidopanelen väljer du Principer.
    • I listan bör du se principtilldelningen som du skapade tidigare med kompatibilitetstillståndet inställt på Kompatibel.
  3. I Inställningar i sidofältet väljer du GitOps.
    • I listan med konfigurationer bör du se konfigurationen som skapats av principtilldelningen.
  4. Använd kubectl för att fråga klustret.
    • Du bör se namnområdet och artefakterna som skapades av GitOps-konfigurationen.
    • Du bör se de objekt som beskrivs av manifesten i Git-lagringsplatsen som distribueras i klustret.

Nästa steg

Konfigurera Azure Monitor för containrar med Azure Arc Kubernetes-kluster.