Azure Kubernetes Service kümesini Azure Arc'a bağlama
Şunlar için geçerlidir: Azure Yerel 22H2'de AKS, Windows Server'da AKS
Azure Kubernetes Service (AKS) kümesi Azure Arc'a eklendiğinde bir Azure Resource Manager gösterimi alır. Kümeler standart Azure aboneliklerine eklenir, bir kaynak grubunda bulunur ve diğer Azure kaynakları gibi etiketleri alabilir. Ayrıca Kubernetes gösterimi, aşağıdaki özellikleri Kubernetes kümenize genişletmenizi sağlar:
- Yönetim hizmetleri: yapılandırmalar (GitOps), kapsayıcılar için Azure İzleyici, Azure İlkesi (Ağ Geçidi Denetleyicisi).
- Veri hizmetleri: SQL Yönetilen Örneği, PostgreSQL Hiper Ölçek.
- Uygulama hizmetleri: App Service, İşlevler, Event Grid, Logic Apps, API Management.
Bir Kubernetes kümesini Azure'a bağlamak için küme yöneticisinin aracıları dağıtması gerekir. Bu aracılar azure-arc adlı bir Kubernetes ad alanında çalışır ve standart Kubernetes dağıtımlarıdır. Aracılar Azure'a bağlanmak, Azure Arc günlüklerini ve ölçümlerini toplamak ve kümede daha önce bahsedilen senaryoları etkinleştirmekle sorumludur.
AKS, aktarımdaki verilerin güvenliğini sağlamak için endüstri standardı SSL'yi destekler. Ayrıca veriler, veri gizliliği sağlamak için Azure Cosmos DB veritabanında bekleyenler için şifrelenmiş olarak depolanır.
Aşağıdaki adımlarda AKS kümelerinin Arc tarafından etkinleştirilen AKS'de Azure Arc'a nasıl bağlandığı açıklanmaktadır. Kubernetes kümenizi Windows Yönetim Merkezi'ni kullanarak Azure Arc'a bağladıysanız bu adımları atlayabilirsiniz.
Başlamadan önce
Aşağıdaki gereksinimlere sahip olduğunuzu doğrulayın:
- Çalışır durumda olan en az bir Linux çalışan düğümüne sahip bir AKS kümesi.
- AksHci PowerShell modülünü yükleyin.
- Azure aboneliğinizde aşağıdaki erişim düzeyi:
- Yerleşik Sahip rolüne sahip bir kullanıcı hesabı. Aboneliğinize gidip Azure portalının sol tarafındaki "Erişim denetimi (IAM)" seçeneğini belirleyip Erişimimi görüntüle'ye tıklayarak erişim düzeyinizi denetleyebilirsiniz.
- Yerleşik Sahip rolüne sahip bir hizmet sorumlusu.
- Bu makaledeki komutları powershell yönetim penceresinde çalıştırın.
- AKS'nin ağ gereksinimlerini karşıladığınızdan emin olun.
1. Adım: Azure'da oturum açma
Azure'da oturum açmak için Connect-AzAccount PowerShell komutunu çalıştırın:
Connect-AzAccount $tenantId
Farklı bir aboneliğe geçmek istiyorsanız Set-AzContext PowerShell komutunu çalıştırın:
Set-AzContext -Subscription $subscriptionId
2. Adım: AKS için iki sağlayıcıyı kaydetme
Aboneliğinizde AKS için iki sağlayıcıyı zaten kaydettiyseniz bu adımı atlayabilirsiniz. Kayıt zaman uyumsuz bir işlemdir ve abonelik başına bir kez gerçekleşmesi gerekir. Kayıt yaklaşık 10 dakika sürebilir:
Register-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Register-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation
Aşağıdaki komutlarla kayıtlı olup olmadığını kontrol edebilirsiniz:
Get-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Get-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Get-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation
3. Adım: Aks-Hci PowerShell modülünü kullanarak Azure Arc'a bağlanma
Enable-AksHciArcConnection PowerShell komutunu kullanarak AKS kümenizi Kubernetes'e bağlayın. Bu adım Kubernetes için Azure Arc aracılarını azure-arc
ad alanına dağıtır:
Enable-AksHciArcConnection -name $clusterName
Hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlama
Sahip olduğunuz bir aboneliğe erişiminiz yoksa, hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlayabilirsiniz.
İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları değişkende $Credential
depolar. İstendiğinde, kullanıcı adı için uygulama kimliğinizi girin ve ardından parola olarak hizmet sorumlusu gizli dizisini kullanın. Bu değerleri abonelik yöneticinizden aldığınızdan emin olun. İkinci komut, değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak kümenizi Azure Arc'a $Credential
bağlar:
$Credential = Get-Credential
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location $location
Bu komutta kullanılan hizmet sorumlusunun kendisine Sahip rolü atandığından ve komutunda kullanılan abonelik kimliği üzerinde kapsama sahip olduğundan emin olun. Hizmet sorumluları hakkında daha fazla bilgi için bkz . Azure PowerShell ile hizmet sorumlusu oluşturma.
AKS kümenizi Azure Arc'a bağlama ve özel konumları etkinleştirme
Azure Arc ile birlikte kümenizde özel konumları etkinleştirmek istiyorsanız, özel konum uygulamasının nesne kimliğini almak için aşağıdaki komutu çalıştırın ve ardından hizmet sorumlusu kullanarak Azure Arc'a bağlanın:
$objectID = (Get-AzADServicePrincipal -ApplicationId "00001111-aaaa-2222-bbbb-3333cccc4444").Id
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location -customLocationsOid $objectID
Bağlı kümeyi doğrulama
Kubernetes küme kaynağınızı Azure portalında görüntüleyebilirsiniz. Portalı tarayıcınızda açtıktan sonra, enable-akshciarcconnection PowerShell komutunda kullanılan kaynak adı ve kaynak grubu adı girişlerini temel alan kaynak grubuna ve AKS kaynağına gidin.
Not
Kümeyi bağladıktan sonra, küme meta verilerinin (küme sürümü, aracı sürümü, düğüm sayısı) Azure portalındaki AKS kaynağının genel bakış sayfasında ortaya çıkışı yaklaşık beş ile on dakika arasında sürebilir.
Kubernetes için Azure Arc aracıları
AKS, ad alanına birkaç işleç azure-arc
dağıtır. Aşağıdaki örnekte gösterildiği gibi ile kubectl
bu dağıtımları ve podları görüntüleyebilirsiniz:
kubectl -n azure-arc get deployments,pods
AKS, ad alanına dağıtılan azure-arc
kümenizde çalışan birkaç aracıdan (işleç) oluşur. Bu aracılar hakkında daha fazla bilgi için bu genel bakışa bakın.
AKS kümenizin Azure Arc bağlantısını kesme
Kümenizin AKS bağlantısını kesmek istiyorsanız Disable-AksHciArcConnection PowerShell komutunu çalıştırın. Komutunu çalıştırmadan önce Azure'da oturum açtığınızdan emin olun:
Disable-AksHciArcConnection -Name $clusterName