Az Azure Arc által az Azure Local 22H2-en engedélyezett AKS rendszerkövetelményei
A következőkre vonatkozik: Azure Local, 22H2- verzió; Windows Server 2022, Windows Server 2019
Ez a cikk az Azure Arc által engedélyezett Azure Kubernetes Service (AKS) beállításának követelményeit ismerteti. Az Arc által engedélyezett AKS áttekintését az AKS áttekintésében tekintheti meg.
Hardverkövetelmények
A Microsoft azt javasolja, hogy vásároljon érvényesített Azure Local hardver-/szoftvermegoldást partnereinktől. Ezek a megoldások a referenciaarchitektúra futtatására, valamint a kompatibilitás és a megbízhatóság ellenőrzésére lettek tervezve, összeszerelve és érvényesítve, hogy ön gyorsan elinduljon. Ellenőrizze, hogy a használt rendszerek, összetevők, eszközök és illesztőprogramok Windows Server-tanúsítvánnyal rendelkeznek-e a Windows Server katalógusában. Az érvényesített megoldásokért tekintse meg az Azure Local solutions webhelyét.
Fontos
Az éles környezetek gazdarendszereinek fizikai hardvernek kell lenniük. A beágyazott virtualizálás, amely az Azure Local vagy a Windows Server virtuális gépen való üzembe helyezését és az AKS ezen a virtuális gépen való telepítését jellemzi, nem támogatott.
Támogatott hardverspecifikációk maximális száma
Nem támogatott az AKS az Azure helyi és a Windows Server azon telepítésein, amelyek túllépik az alábbi specifikációkat.
Erőforrás | Maximum |
---|---|
Fizikai kiszolgálók fürtönként | 8 (Az Azure 22H2-es helyi verziója és a Windows Server) |
Virtuális gépek teljes száma | 200 |
Számítási követelmények
Minimális memóriakövetelmények
Az AKS-fürtöt a következő módon állíthatja be az AKS futtatásához egyetlen csomóponton, korlátozott RAM-mal rendelkező Windows Serveren:
Fürt típusa | Vezérlősík virtuális gép mérete | Munkavégző csomópont | Frissítési műveletekhez | Terheléselosztóval |
---|---|---|---|---|
AKS-gazdagép | Standard_A4_v2 virtuális gép mérete = 8 GB | N/A – Az AKS-gazdagép nem rendelkezik feldolgozó csomópontokkal. | 8 GB | N/A – Az AKS-gazdagép kubevip-et használ a terheléselosztáshoz. |
Számítási feladatok fürtje | Standard_A4_v2 virtuális gép mérete = 8 GB | Standard_K8S3_v1 1 feldolgozó csomóponthoz = 6 GB | Ezt a fenntartott 8 GB-ot újra használhatja a számítási feladatok fürtjének frissítéséhez. | Ha a kubevip a terheléselosztáshoz használatos (az alapértelmezett HAProxy terheléselosztó helyett). |
Teljes minimális követelmény: 30 GB RAM.
Ez a minimális követelmény egy olyan AKS-üzembe helyezéshez szükséges, amely egy feldolgozó csomóponttal rendelkezik a tárolóalapú alkalmazások futtatásához. Ha munkavégző csomópontok vagy HAProxy terheléselosztó hozzáadása mellett dönt, a végső RAM-követelmény ennek megfelelően változik.
Javasolt számítási követelmények
Környezet | Processzormagok kiszolgálónként | RAM |
---|---|---|
Helyi Azure | 32 | 256 GB |
Windows Server feladatátvevő fürt | 32 | 256 GB |
Egycsomópontos Windows Server | 16 | 128 GB |
Éles környezetben a végleges méretezés az Azure Local vagy Windows Server-fürtön üzembe helyezni kívánt feldolgozó csomópontok alkalmazásától és számától függ. Ha úgy dönt, hogy egy csomópontos Windows Serveren futtatja az AKS-t, nem kap olyan funkciókat, mint például a magas rendelkezésre állás, amely az AKS azure-beli helyi vagy Windows Server-fürtön vagy Windows Server-feladatátvevő fürtön való futtatásával jár.
Az Azure Local és a Windows Server AKS egyéb számítási követelményei összhangban vannak az Azure helyi követelményeivel. Az Azure Helyi kiszolgáló követelményeiről további információt Azure Helyi rendszerkövetelmények című témakörben talál.
Ugyanazt az operációs rendszert kell telepítenie a fürt minden kiszolgálójára. Ha az Azure Localt használja, ugyanannak az operációs rendszernek és verziónak kell lennie a fürt minden kiszolgálóján. Windows Server Datacenter használata esetén a fürt minden kiszolgálóján ugyanaznak az operációs rendszernek és verziónak kell lennie. Minden operációs rendszernek az en-us régiót és a nyelvi beállításokat kell használnia. Ezeket a beállításokat a telepítés után nem módosíthatja.
Tárolási követelmények
Az Azure Local és a Windows Server AKS a következő tárolási implementációkat támogatja:
Név | Tárolási típus | Szükséges kapacitás |
---|---|---|
Helyi Azure-fürt | Fürt megosztott kötetei | 1 TB |
Windows Server Datacenter feladatátvevő fürt | Fürt megosztott kötetei | 1 TB |
Egycsomópontos Windows Server Datacenter | Közvetlen csatlakoztatott tároló | 500 GB |
Azure Local vagy Windows Server-fürt esetén két támogatott tárolási konfiguráció létezik a virtuális gépek számítási feladatainak futtatásához:
- A hibrid tárolók a teljesítményt és a kapacitást flash tároló és merevlemez-meghajtók (HDD-k) használatával egyensúlyba viszik.
- A teljes flash tárterület maximális teljesítményt nyújt a szilárdtest-meghajtók (SSD-k) vagy az NVMe használatával.
A csak HDD-alapú tárolóval rendelkező rendszereket az Azure Local nem támogatja, ezért nem ajánlott az AKS azure local és Windows Server rendszeren való futtatásához. Az ajánlott meghajtókonfigurációkkal kapcsolatos további információkért tekintse meg a Azure helyi dokumentációját. Az összes, az Azure Local katalógusban érvényesített rendszer a két támogatott tárolókonfiguráció egyikébe tartozik.
A Kubernetes az etcd használatával tárolja a fürtök állapotát. Az ETCD tárolja a futó podok konfigurációját, specifikációit és állapotát. Emellett a Kubernetes az áruházat használja a szolgáltatásfelderítéshez. A Kubernetes működéséhez és az általa támogatott számítási feladatokhoz kapcsolódó koordináló összetevőként a késés és az etcd átviteli sebessége kritikus fontosságú. Az AKS-t SSD-n kell futtatnia. További információ: Teljesítmény a etcd.io.
Windows Server Datacenter-alapú fürtök esetén helyi vagy SAN-alapú tárolóval is üzembe helyezheti azokat. Helyi tárolás esetén javasoljuk, hogy a beépített Tárolóhelyek Direct vagy azzal egyenértékű minősített virtuális SAN-megoldás használatával hozzon létre egy hiperkonvergens infrastruktúrát, amely a fürt megosztott köteteit jeleníti meg a számítási feladatok számára. A közvetlen Tárolóhelyek esetében a tárolónak hibridnek (flash + HDD) kell lennie, amely kiegyensúlyozza a teljesítményt és a kapacitást, vagy az összes flash (SSD, NVMe), amely maximalizálja a teljesítményt. Ha úgy dönt, hogy san-alapú tárolóval telepíti az üzembe helyezést, győződjön meg arról, hogy a SAN-tároló elegendő teljesítményt nyújt több virtuálisgép-számítási feladat futtatásához. Előfordulhat, hogy a régebbi HDD-alapú SAN-tároló nem biztosítja a szükséges teljesítményszinteket több virtuálisgép-számítási feladat futtatásához, és teljesítményproblémákat és időtúllépéseket tapasztalhat.
A helyi tárolót használó egycsomópontos Windows Server-üzemelő példányok esetében a teljes körű tárolás (SSD, NVMe) használata erősen ajánlott, hogy több virtuális gép egyetlen fizikai gazdagépen való üzemeltetéséhez szükséges teljesítményt nyújtsa. Flash storage nélkül a HDD-k alacsonyabb teljesítményszintjei üzembe helyezési problémákat és időtúllépéseket okozhatnak.
Hálózati követelmények
Az alábbi követelmények az Azure Local 22H2-fürtökre és a Windows Server Datacenter-fürtökre vonatkoznak. Az Azure Local 23H2 hálózatkezelési követelményeit hálózati követelményekcímű témakörben talál.
- Az Azure Local 22H2 és a Windows Server esetében ellenőrizze, hogy van-e konfigurálva egy meglévő külső virtuális kapcsoló, ha a Windows Felügyeleti központot használja. Az Azure helyi vagy Windows Server-fürtök esetén ennek a kapcsolónak és a nevének azonosnak kell lennie minden fürtcsomóponton. Az Azure Local 23H2 esetében lásd a hálózati rendszer követelményeit.
- Ellenőrizze, hogy letiltotta-e az IPv6-ot az összes hálózati adapteren.
- A sikeres üzembe helyezéshez az Azure Local vagy Windows Server fürtcsomópontoknak és a Kubernetes-fürt virtuális gépeinek külső internetkapcsolattal kell rendelkezniük.
- Győződjön meg arról, hogy a fürthöz definiált alhálózatok egymás és az internet között is elérhetők.
- Győződjön meg arról, hogy hálózati kapcsolat van a helyi Azure-gazdagépek és a bérlői virtuális gépek között.
- A DNS-névfeloldás szükséges ahhoz, hogy az összes csomópont kommunikálni tudjon egymással.
- (Ajánlott) Engedélyezze a dinamikus DNS-frissítéseket a DNS-környezetben, hogy az AKS regisztrálhassa a felhőügynök általános fürtnevét a DNS-rendszerben a felderítéshez.
IP-cím hozzárendelése
Az Arc által engedélyezett AKS-ben a virtuális hálózatok az IP-címek lefoglalására szolgálnak a kubernetes-erőforrásokhoz, amelyek megkövetelik azokat a korábban felsoroltak szerint. A kívánt AKS hálózati architektúrától függően két hálózati modell közül választhat.
Feljegyzés
Az AKS-környezetekhez itt definiált virtuális hálózati architektúra eltér az adatközpont mögöttes fizikai hálózati architektúrájától.
- Statikus IP-hálózatkezelés: A virtuális hálózat statikus IP-címeket foglal le a Kubernetes-fürt API-kiszolgálójához, a Kubernetes-csomópontokhoz, a mögöttes virtuális gépekhez, a terheléselosztókhoz és a fürt tetején futó kubernetes-szolgáltatásokhoz.
- DHCP-hálózatkezelés: A virtuális hálózat dinamikus IP-címeket foglal le a Kubernetes-csomópontokhoz, a mögöttes virtuális gépekhez és a terheléselosztókhoz DHCP-kiszolgáló használatával. A Kubernetes-fürt API-kiszolgálója és a fürt tetején futó Kubernetes-szolgáltatások továbbra is statikus IP-címeket kapnak.
Minimális IP-címfoglalás
Legalább a következő SZÁMÚ IP-címet kell lefoglalnia az üzembe helyezéshez:
Fürt típusa | Vezérlősík csomópontja | Munkavégző csomópont | Frissítési műveletekhez | Terheléselosztóval |
---|---|---|---|---|
AKS-gazdagép | 1 IP | NA | 2 IP | NA |
Számítási feladatok fürtje | Csomópontonként 1 IP-cím | Csomópontonként 1 IP-cím | 5 IP-cím | 1 IP |
Emellett a következő SZÁMÚ IP-címet kell lefoglalnia a VIP-készlethez:
Erőforrás típusa | IP-címek száma |
---|---|
Fürt API-kiszolgálója | Fürtenként 1 |
Kubernetes-szolgáltatások | Szolgáltatásonként 1 |
Mint látható, a szükséges IP-címek száma az AKS-architektúra és a Kubernetes-fürtön futtatott szolgáltatások számától függően változó. Javasoljuk, hogy az üzembe helyezéshez összesen 256 IP-címet (/24 alhálózatot) foglaljon le.
A hálózatkezelési követelményekkel kapcsolatos további információkért tekintse meg az AKS csomóponthálózati fogalmait és az AKS tárolóhálózati fogalmait.
Hálózati portra és URL-címre vonatkozó követelmények
Az Arc-követelmények által engedélyezett AKS
Amikor Kubernetes-fürtöt hoz létre az Azure Local-on, a rendszer automatikusan megnyitja a következő tűzfalportokat a fürt minden kiszolgálóján.
Ha az Azure Local fizikai fürtcsomópontjai és az Azure Kubernetes-fürt virtuális gépei két elkülönített VLAN-on vannak, ezeket a portokat kell megnyitni a közöttük lévő tűzfalon.
Kikötő | Forrás | Leírás | Tűzfaljegyzetek |
---|---|---|---|
22 | AKS virtuális gépek | Naplók gyűjtéséhez szükséges a használat Get-AksHciLogs során. |
Ha külön VLAN-okat használ, a fizikai Hyper-V-gazdagépeknek hozzá kell férniük a porton található AKS virtuális gépekhez. |
6443 | AKS virtuális gépek | A Kubernetes API-kkal való kommunikációhoz szükséges. | Ha külön VLAN-okat használ, a fizikai Hyper-V-gazdagépeknek hozzá kell férniük a porton található AKS virtuális gépekhez. |
45000 | Fizikai Hyper-V-gazdagépek | wssdAgent gRPC-kiszolgáló. | Nincs szükség több VLAN-szabályra. |
45001 | Fizikai Hyper-V-gazdagépek | wssdAgent gRPC-hitelesítés. | Nincs szükség több VLAN-szabályra. |
46000 | AKS virtuális gépek | wssdCloudAgent to lbagent. | Ha külön VLAN-okat használ, a fizikai Hyper-V-gazdagépeknek hozzá kell férniük a porton található AKS virtuális gépekhez. |
55000 | Fürterőforrás (-CloudServiceCIDR) | Felhőügynök gRPC-kiszolgálója. | Ha külön VLAN-t használ, az AKS virtuális gépeknek hozzá kell férniük a fürterőforrás IP-címéhez ezen a porton. |
65000 | Fürterőforrás (-CloudServiceCIDR) | Felhőügynök gRPC-hitelesítése. | Ha külön VLAN-t használ, az AKS virtuális gépeknek hozzá kell férniük a fürterőforrás IP-címéhez ezen a porton. |
Ha a hálózat proxykiszolgálót használ az internethez való csatlakozáshoz, olvassa el a Proxykiszolgáló beállításainak használata az AKS-ben című témakört.
Az engedélyezési listához a következő URL-címeket kell hozzáadni:
URL-cím | Kikötő | Jegyzetek |
---|---|---|
msk8s.api.cdp.microsoft.com | 443 | Az AKS az Azure Local termékkatalógusra, termékbitekre és operációsrendszer-rendszerképekre való letöltésekor használatos az SFS-ből. Futáskor Set-AksHciConfig és az SFS-ből való letöltéskor fordul elő. |
msk8s.b.tlu.dl.delivery.mp.microsoft.com msk8s.f.tlu.dl.delivery.mp.microsoft.com |
80 | Az AKS az Azure Local termékkatalógusra, termékbitekre és operációsrendszer-rendszerképekre való letöltésekor használatos az SFS-ből. Futáskor Set-AksHciConfig és az SFS-ből való letöltéskor fordul elő. |
login.microsoftonline.com login.windows.net management.azure.com msft.sts.microsoft.com graph.windows.net |
443 | Az Azure-ba való bejelentkezéshez használható futtatáskor Set-AksHciRegistration . |
ecpacr.azurecr.io mcr.microsoft.com *.mcr.microsoft.com *.data.mcr.microsoft.com *.blob.core.windows.net US-végpont: wus2replica*.blob.core.windows.net |
443 | Tárolórendszerképek lekéréséhez szükséges a futtatáskor Install-AksHci . |
<region.dp.kubernetesconfiguration.azure.com> | 443 | A hibrid AKS-fürtök Azure Arcba való előkészítéséhez szükséges. |
gbl.his.arc.azure.com | 443 | A rendszer által hozzárendelt felügyelt identitástanúsítványok lekéréséhez szükséges a regionális végpont lekéréséhez. |
*.his.arc.azure.com | 443 | A rendszer által hozzárendelt felügyelt identitástanúsítványok lekéréséhez szükséges. |
k8connecthelm.download.prss.microsoft.com | 443 | Az Arc-kompatibilis Kubernetes a Helm 3 használatával telepíti az Azure Arc-ügynököket az AKS-ben az Azure Local Management-fürtön. Ez a végpont szükséges a Helm-ügyfél letöltéséhez az ügynök helm-diagram üzembe helyezésének megkönnyítéséhez. |
*.arc.azure.net | 443 | Az AKS Arc-fürtök kezeléséhez szükséges az Azure portálon. |
dl.k8s.io | 443 | Az Azure Arc Kubernetes bináris fájljainak letöltéséhez és frissítéséhez szükséges. |
akshci.azurefd.net | 443 | Az Azure Local Billing AKS-hez szükséges a futtatáskor Install-AksHci . |
v20.events.data.microsoft.com gcs.prod.monitoring.core.windows.net |
443 | A Microsoft szükséges diagnosztikai adatainak rendszeres küldésére szolgál az Azure Helyi vagy a Windows Server-gazdagépről. |
Feljegyzés
Az Arc által engedélyezett AKS tárolja és feldolgozza az ügyféladatokat. Alapértelmezés szerint az ügyféladatok abban a régióban maradnak, amelyben az ügyfél üzembe helyezi a szolgáltatáspéldányt. Ezek az adatok a Microsoft által üzemeltetett regionális adatközpontokban találhatók. Az adattárolási követelményekkel rendelkező régiók esetében az ügyféladatok mindig ugyanabban a régióban vannak tárolva.
További URL-követelmények az Azure Arc-funkciókhoz
Az előző URL-lista tartalmazza az AKS-szolgáltatás azure-hoz való csatlakoztatásához szükséges minimális URL-címeket számlázás céljából. További URL-címeket kell engedélyeznie, ha fürtcsatlakozást, egyéni helyeket, Azure RBAC-t és más Azure-szolgáltatásokat, például az Azure Monitort stb. szeretne használni az AKS számítási feladatfürtjén. Az Arc URL-címek teljes listájáért tekintse meg az Azure Arc-kompatibilis Kubernetes hálózati követelményeit.
Emellett tekintse át Helyi Azure URL-címeket. Mivel az Arc a kiszolgálóügynökökhöz alapértelmezés szerint telepítve van az Azure Local 21H2-es és újabb csomópontjain, tekintse át az Arc kiszolgálóügynökök URL-címeit .
Kinyújtott fürtök az AKS-ben
A Kifeszített fürtök áttekintésecímű cikkben leírtak szerint az AKS üzembe helyezése az Azure Local és a Windows Server rendszeren Windows-kifeszített fürtök használatával nem támogatott. Javasoljuk, hogy biztonsági mentési és vészhelyreállítási megközelítést használjon az adatközpont működési folytonosságához. További információ: Számítási feladatfürt biztonsági mentése vagy visszaállítása a Velero és az Azure Blob Storage használatával az Azure Local és a Windows Serverrendszeren, és Konfigurációk üzembe helyezése az AksHci-n a GitOps és a Flux v2 használatával az alkalmazás folytonossága érdekében.
A Windows Felügyeleti központ követelményei
A Windows Felügyeleti központ az Azure Arc által engedélyezett AKS létrehozásának és kezelésének felhasználói felülete. Ha a Windows Felügyeleti központot az Azure Local és a Windows Server AKS-ével szeretné használni, az alábbi listában szereplő összes feltételnek meg kell felelnie.
A Windows Felügyeleti központ átjáróját futtató gépre vonatkozó követelmények:
- Windows 10 vagy Windows Server.
- Regisztrálva az Azure-ban.
- Ugyanabban a tartományban, mint az Azure Local vagy a Windows Server Datacenter fürt.
- Egy Azure-előfizetés, amelyre tulajdonosi jogosultságokkal rendelkezik. A hozzáférési szint ellenőrzéséhez navigáljon az előfizetéséhez, és válassza a Hozzáférés-vezérlés (IAM) lehetőséget az Azure Portal bal oldalán, majd válassza a Hozzáférés megtekintése lehetőséget.
Azure-követelmények
Csatlakoznia kell az Azure-fiókjához.
Azure-fiók és -előfizetés
Ha még nem rendelkezik Azure-fiókkal, hozzon létre egyet. Bármilyen típusú meglévő előfizetést használhat:
- Ingyenes fiók Azure-kreditekkel diákok vagy Visual Studio-előfizetők számára.
- Használatalapú fizetéses előfizetés hitelkártyával.
- Nagyvállalati Szerződés (EA) keresztül beszerzett előfizetés.
- A Felhőszolgáltató (CSP) programon keresztül beszerzett előfizetés.
Microsoft Entra-engedélyek, szerepkör és hozzáférési szint
Megfelelő engedélyekkel kell rendelkeznie ahhoz, hogy regisztráljon egy alkalmazást a Microsoft Entra-bérlőjéhez.
Ha ellenőrizni szeretné, hogy rendelkezik-e megfelelő engedélyekkel, kövesse az alábbi információkat:
- Lépjen az Azure Portalra, és válassza a Szerepkörök és rendszergazdák lehetőséget a Microsoft Entra ID alatt a szerepkör ellenőrzéséhez.
- Ha a szerepköre Felhasználó, győződjön meg arról, hogy a nem rendszergazdák regisztrálhatnak alkalmazásokat.
- Ha ellenőrizni szeretné, hogy regisztrálhat-e alkalmazásokat, lépjen a Microsoft Entra szolgáltatás Felhasználói beállításai menüpontra , és ellenőrizze, hogy rendelkezik-e engedéllyel az alkalmazások regisztrálásához.
Ha az alkalmazásregisztráció beállítása Nem értékre van állítva, csak rendszergazdai szerepkörrel rendelkező felhasználók regisztrálhatják az ilyen típusú alkalmazásokat. Az elérhető rendszergazdai szerepkörökről és az egyes szerepkörökhöz kapott Microsoft Entra-azonosítókra vonatkozó konkrét engedélyekről a Microsoft Entra beépített szerepköreiből tájékozódhat. Ha a fiókjához felhasználói szerepkör van rendelve, de az alkalmazásregisztrációs beállítás rendszergazdai felhasználókra korlátozódik, kérje meg a rendszergazdát, hogy rendelje hozzá Önhöz az alkalmazásregisztrációk összes aspektusát létrehozó és kezelő rendszergazdai szerepköröket, vagy engedélyezze a felhasználók számára az alkalmazások regisztrálását.
Ha nem rendelkezik elegendő engedéllyel az alkalmazások regisztrálásához, és a rendszergazda nem tudja megadni ezeket az engedélyeket, az AKS üzembe helyezésének legegyszerűbb módja, ha megkéri az Azure-rendszergazdát, hogy hozzon létre egy megfelelő engedélyekkel rendelkező szolgáltatásnevet. A rendszergazdák a következő szakaszban tájékozódhatnak a szolgáltatásnév létrehozásáról.
Azure-előfizetési szerepkör és hozzáférési szint
A hozzáférési szint ellenőrzéséhez lépjen az előfizetéshez, válassza a Hozzáférés-vezérlés (IAM) lehetőséget az Azure Portal bal oldalán, majd válassza a Hozzáférés megtekintése lehetőséget.
- Ha a Windows Felügyeleti központot használja egy AKS-gazdagép vagy egy AKS számítási feladatfürt üzembe helyezéséhez, rendelkeznie kell egy Azure-előfizetéssel, amelyen Ön a tulajdonos.
- Ha AKS-gazdagép vagy AKS számítási feladatfürt üzembe helyezésére használja a PowerShellt, a fürtöt regisztráló felhasználónak az alábbiak közül legalább egyet kell tartalmaznia:
- Egy beépített tulajdonosi szerepkörrel rendelkező felhasználói fiók.
- Szolgáltatásnév a következő hozzáférési szintek egyikével:
- A beépített közreműködői szerepkör.
- A beépített tulajdonosi szerepkör.
Ha az Azure-előfizetése EA-on vagy CSP-on keresztül történik, az AKS üzembe helyezésének legegyszerűbb módja, ha megkéri az Azure-rendszergazdát, hogy hozzon létre egy megfelelő engedélyekkel rendelkező szolgáltatásnevet. A rendszergazdák az alábbi szakaszban tájékozódhatnak a szolgáltatásnév létrehozásáról.
Nem kötelező: új szolgáltatásnév létrehozása
Az alábbi lépések végrehajtásával hozzon létre egy új szolgáltatásnevet a beépített tulajdonosi szerepkörrel. Csak az előfizetés-tulajdonosok hozhatnak létre a megfelelő szerepkör-hozzárendeléssel rendelkező szolgáltatásneveket. A hozzáférési szint ellenőrzéséhez lépjen az előfizetésére, válassza a Hozzáférés-vezérlés (IAM) lehetőséget az Azure Portal bal oldalán, majd válassza a Hozzáférés megtekintése lehetőséget.
Állítsa be a következő PowerShell-változókat egy PowerShell-rendszergazdai ablakban. Ellenőrizze, hogy az előfizetést és a bérlőt szeretné-e használni az AKS-gazdagép számlázáshoz való regisztrálásához:
$subscriptionID = "<Your Azure subscrption ID>"
$tenantID = "<Your Azure tenant ID>"
Telepítse és importálja az AKS PowerShell-modult:
Install-Module -Name AksHci
Jelentkezzen be az Azure-ba a Connect-AzAccount PowerShell paranccsal:
Connect-AzAccount -tenant $tenantID
A Set-AzContext parancs futtatásával állítsa be azt az előfizetést, amelyet az AKS-gazdagép számlázáshoz való regisztrálásához szeretne használni alapértelmezett előfizetésként:
Set-AzContext -Subscription $subscriptionID
A Get-AzContext PowerShell parancs futtatásával ellenőrizze, hogy helyes-e a bejelentkezési környezet. Ellenőrizze, hogy az előfizetést, a bérlőt és a fiókot szeretné-e használni az AKS-gazdagép számlázáshoz való regisztrálásához:
Get-AzContext
Name Account SubscriptionName Environment TenantId
---- ------- ---------------- ----------- --------
myAzureSubscription (92391anf-... user@contoso.com myAzureSubscription AzureCloud xxxxxx-xxxx-xxxx-xxxxxx
Hozzon létre egy egyszerű szolgáltatást a New-AzADServicePrincipal PowerShell parancs futtatásával. Ez a parancs létrehoz egy tulajdonosi szerepkörrel rendelkező szolgáltatásnevet, és előfizetési szinten állítja be a hatókört. További információ a szolgáltatásnevek létrehozásáról: Azure-szolgáltatásnév létrehozása az Azure PowerShell-lel.
$sp = New-AzADServicePrincipal -role "Owner" -scope /subscriptions/$subscriptionID
Az alábbi parancs futtatásával kérje le a szolgáltatásnév jelszavát. Vegye figyelembe, hogy ez a parancs csak az Az.Accounts 2.6.0-s vagy újabb verziójában működik. Az AksHci PowerShell-modul telepítésekor automatikusan letöltjük az Az.Accounts 2.6.0 modult:
$secret = $sp.PasswordCredentials[0].SecretText
Write-Host "Application ID: $($sp.ApplicationId)"
Write-Host "App Secret: $secret"
Az előző kimenetben már rendelkezik az alkalmazásazonosítóval és a titkos kóddal az AKS üzembe helyezésekor. Jegyezze fel ezeket az elemeket, és tárolja őket biztonságosan. Ezzel létrejött az Azure Portal előfizetések, hozzáférés-vezérlés, majd szerepkör-hozzárendelések területén az új szolgáltatásnév.
Azure-erőforráscsoport
A regisztráció előtt rendelkeznie kell egy Azure-erőforráscsoportval az Usa keleti régiójában, az USA keleti régiójában, Délkelet-Ázsiában vagy Nyugat-Európában.
Azure-régiók
Figyelmeztetés
Az AKS Arc jelenleg kizárólag az alábbi Azure-régiókban támogatja a fürtök létrehozását. Ha a listában kívüli régióban próbál üzembe helyezést elérni, üzembe helyezési hiba történik.
Az AKS Arc szolgáltatás regisztrációhoz, számlázáshoz és felügyelethez használható. Jelenleg a következő régiókban támogatott:
- USA keleti régiója
- USA déli középső régiója
- Nyugat-Európa
Az Active Directory követelményei
Ha egy 2 vagy több fizikai csomópontot tartalmazó AKS-feladatátvevő fürt optimálisan működik egy Active Directory-környezetben, győződjön meg arról, hogy a következő követelmények teljesülnek:
Feljegyzés
Az Active Directory nem szükséges az egy csomópontos Azure Local vagy Windows Server telepítésekhez.
- Állítsa be az időszinkronizálást, hogy az eltérés ne legyen több 2 percnél az összes fürtcsomópont és a tartományvezérlő között. Az időszinkronizálás beállításáról további információt a Windows időszolgáltatásban talál.
- Győződjön meg arról, hogy a frissítés hozzáadásához és az AKS- vagy Windows Server Datacenter-fürtök kezeléséhez használt felhasználói fiók(ok) megfelelő engedélyekkel rendelkezik az Active Directoryban. Ha szervezeti egységeket (szervezeti egységeket) használ a kiszolgálók és szolgáltatások csoportházirendjeinek kezeléséhez, a felhasználói fiók(ok)hoz listára, olvasásra, módosításra és törlésre van szükség a szervezeti egység összes objektumára vonatkozóan.
- Használjon egy külön szervezeti egységet (OU) az AKS- vagy a Windows Server Datacenter-fürtök által használt kiszolgálókhoz és szolgáltatásokhoz. Egy külön szervezeti egység használatával részletesebben szabályozhatja a hozzáférést és az engedélyeket.
- Ha GPO-sablonokat használ az Active Directory tárolóiban, győződjön meg arról, hogy az AKS üzembe helyezése az Azure Local és a Windows Server szolgáltatásban nem vonatkozik a szabályzatra.
Következő lépések
Miután megfelel a fenti előfeltételeknek, beállíthat egy AKS-gazdagépet az Azure Local-ban a következőkkel: