Azure Yerel 22H2 üzerinde Azure Arc tarafından etkinleştirilen AKS için sistem gereksinimleri
Şunlar için geçerlidir: Azure Yerel, sürüm 22H2; Windows Server 2022, Windows Server 2019
Bu makalede, Azure Arc tarafından etkinleştirilen Azure Kubernetes Service'i (AKS) ayarlama gereksinimleri açıklanmaktadır. Arc tarafından etkinleştirilen AKS'ye genel bakış için bkz. AKS'ye genel bakış.
Donanım gereksinimleri
Microsoft, iş ortaklarımızdan doğrulanmış bir Azure Yerel donanım/yazılım çözümü satın almanızı önerir. Bu çözümler, hızlı bir şekilde çalışmaya başlamanız için başvuru mimarimizi çalıştırmak ve uyumluluk ve güvenilirliği denetlemek için tasarlanır, derlenir ve doğrulanır. Kullandığınız sistemlerin, bileşenlerin, cihazların ve sürücülerin Windows Server Kataloğu başına Windows Server Sertifikalı olup olmadığını denetlemeniz gerekir. Doğrulanmış çözümler için Azure Yerel çözümleri web sitesine bakın.
Önemli
Üretim dağıtımları için konak sistemleri fiziksel donanım olmalıdır. Azure Yerel veya Windows Server'ı bir sanal makineye dağıtma ve aks'yi bu sanal makineye yükleme olarak nitelenen iç içe sanallaştırma desteklenmez.
Desteklenen donanım belirtimleri üst sınırı
Aşağıdaki belirtimleri aşan Azure Yerel ve Windows Server dağıtımlarında AKS desteklenmez:
Kaynak | En Büyük |
---|---|
Küme başına fiziksel sunucular | 8 (Azure Yerel sürüm 22H2 ve Windows Server) |
Toplam VM sayısı | 200 |
İşlem gereksinimleri
En düşük bellek gereksinimleri
AKS kümenizi, AKS'yi sınırlı RAM'e sahip tek düğümlü bir Windows Server üzerinde çalıştırmak için aşağıdaki şekilde ayarlayabilirsiniz:
Küme türü | Denetim düzlemi VM boyutu | Çalışan düğümü | Güncelleştirme işlemleri için | Yük Dengeleyici |
---|---|---|---|---|
AKS konağı | Standard_A4_v2 VM boyutu = 8 GB | Yok - AKS konağı çalışan düğümlerine sahip değil. | 8 GB | Yok - AKS konağı yük dengeleme için kubevip kullanır. |
İş yükü kümesi | Standard_A4_v2 VM boyutu = 8 GB | 1 çalışan düğümü için Standard_K8S3_v1 = 6 GB | İş yükü kümesi yükseltmesi için bu ayrılmış 8 GB'i yeniden kullanabilir. | Yük dengeleme için kubevip kullanılıyorsa yok (varsayılan HAProxy yük dengeleyicisi yerine). |
Toplam minimum gereksinim: 30 GB RAM.
Bu minimum gereksinim, kapsayıcılı uygulamaları çalıştırmak için bir çalışan düğümüne sahip bir AKS dağıtımına yöneliktir. Çalışan düğümleri veya HAProxy yük dengeleyici eklemeyi seçerseniz, son RAM gereksinimi buna göre değişir.
Önerilen işlem gereksinimleri
Ortam | Sunucu başına CPU çekirdekleri | RAM |
---|---|---|
Azure Yerel | 32 | 256 GB |
Windows Server yük devretme kümesi | 32 | 256 GB |
Tek düğüm windows server | 16 | 128 GB |
Üretim ortamı için son boyutlandırma, Azure Yerel veya Windows Server kümesinde dağıtmayı planladığınız çalışan düğümlerinin sayısına ve uygulamaya bağlıdır. AKS'yi tek düğümlü bir Windows Server'da çalıştırmayı seçerseniz, Azure Yerel veya Windows Server kümesinde veya Windows Server yük devretme kümesinde AKS çalıştırmayla birlikte gelen yüksek kullanılabilirlik gibi özelliklere sahip olmazsınız.
Azure Yerel ve Windows Server'da AKS için diğer işlem gereksinimleri, Azure Yerel gereksinimleriyle aynıdır. Azure Yerel sunucu gereksinimleri hakkında daha fazla bilgi için bkz. Azure Yerel sistem gereksinimleri.
Kümedeki her sunucuya aynı işletim sistemini yüklemeniz gerekir. Azure Yerel'i kullanıyorsanız kümedeki her sunucuda aynı işletim sistemi ve sürüm aynı olmalıdır. Windows Server Datacenter kullanıyorsanız kümedeki her sunucuda aynı işletim sistemi ve sürüm aynı olmalıdır. Her işletim sisteminin en-us bölgesini ve dil seçimlerini kullanması gerekir. Yüklemeden sonra bu ayarları değiştiremezsiniz.
Depolama gereksinimleri
Azure Yerel ve Windows Server üzerinde AKS aşağıdaki depolama uygulamalarını destekler:
Veri Akışı Adı | Depolama türü | Gerekli kapasite |
---|---|---|
Azure Yerel kümesi | Küme paylaşılan birimleri | 1 TB |
Windows Server Veri Merkezi yük devretme kümesi | Küme paylaşılan birimleri | 1 TB |
Tek düğümlü Windows Server Veri Merkezi | Doğrudan bağlı depolama | 500 GB |
Azure Yerel veya Windows Server kümesi için, sanal makine iş yüklerini çalıştırmak için desteklenen iki depolama yapılandırması vardır:
- Hibrit depolama , flash depolama ve sabit disk sürücülerini (HDD) kullanarak performansı ve kapasiteyi dengeler.
- Tümü flash depolama , katı hal sürücüleri (SSD' ler) veya NVMe kullanarak performansı en üst düzeye çıkarır.
Yalnızca HDD tabanlı depolamaya sahip sistemler Azure Yerel tarafından desteklenmez ve bu nedenle Aks'yi Azure Yerel ve Windows Server'da çalıştırmak için önerilmez. Önerilen sürücü yapılandırmaları hakkında daha fazla bilgi için
Kubernetes, kümelerin durumunu depolamak için etcd kullanır. Etcd, çalışan podların yapılandırmasını, belirtimlerini ve durumunu depolar. Ayrıca Kubernetes, hizmet bulma için depoyu kullanır. Kubernetes'in ve desteklediği iş yüklerinin çalışmasını koordine eden bir bileşen olarak, vbd'ye yönelik gecikme süresi ve aktarım hızı kritik önem taşır. AKS'yi ssd üzerinde çalıştırmanız gerekir. Daha fazla bilgi için bkz . etcd.io'de performans .
Windows Server Veri Merkezi tabanlı bir küme için yerel depolama veya SAN tabanlı depolama ile dağıtım yapabilirsiniz. Yerel depolama için, iş yükleri tarafından kullanılmak üzere Küme Paylaşılan Birimleri sunan hiper yakınsanmış bir altyapı oluşturmak için yerleşik Depolama Alanları Doğrudan veya eşdeğer sertifikalı sanal SAN çözümünü kullanmanız önerilir. Depolama Alanları Doğrudan için, depolama alanınızın performansı ve kapasiteyi dengeleyen hibrit (flash + HDD) veya performansı en üst düzeye çıkaran tümü flash (SSD, NVMe) olması gerekir. SAN tabanlı depolama ile dağıtmayı seçerseniz, SAN depolamanızın çeşitli sanal makine iş yüklerini çalıştırmak için yeterli performans sunadığından emin olun. Eski HDD tabanlı SAN depolama alanı, birden çok sanal makine iş yükünü çalıştırmak için gereken performans düzeylerini sağlamayabilir ve performans sorunları ve zaman aşımları görebilirsiniz.
Yerel depolama kullanan tek düğümlü Windows Server dağıtımlarında, tek bir fiziksel konakta birden çok sanal makineyi barındırmak için gerekli performansı sunmak için tüm flash depolama (SSD, NVMe) kullanılması kesinlikle önerilir. Flash depolama olmadan HDD'lerdeki düşük performans düzeyleri dağıtım sorunlarına ve zaman aşımlarına neden olabilir.
Ağ gereksinimleri
Aşağıdaki gereksinimler bir Azure Yerel 22H2 kümesi ve Bir Windows Server Veri Merkezi kümesi için geçerlidir. Azure Yerel 23H2'de ağ gereksinimleri için bkz. Ağ gereksinimleri.
- Azure Yerel 22H2 ve Windows Server için, Windows Yönetim Merkezi'ni kullanıyorsanız, halihazırda yapılandırılmış bir harici sanal anahtarınızın olduğunu doğrulayın. Azure Yerel veya Windows Server kümeleri için bu anahtar ve adı tüm küme düğümlerinde aynı olmalıdır. Azure Yerel 23H2 için
ağ sistemi gereksinimlerine bakın. - Tüm ağ bağdaştırıcılarında IPv6'yı devre dışı bırakdığınızdan emin olun.
- Başarılı bir dağıtım için Azure Yerel veya Windows Server küme düğümleri ve Kubernetes kümesi VM'lerinin dış İnternet bağlantısı olmalıdır.
- Küme için tanımladığınız tüm alt ağların birbiriyle İnternet arasında yönlendirilebilir olduğundan emin olun.
- Azure Yerel konakları ile kiracı VM'leri arasında ağ bağlantısı olduğundan emin olun.
- Tüm düğümlerin birbiriyle iletişim kurabilmesi için DNS ad çözümlemesi gereklidir.
- (Önerilen) DNS ortamınızda dinamik DNS güncelleştirmelerini etkinleştirerek AKS'nin bulut aracısı genel küme adını bulma amacıyla DNS sistemine kaydetmesine izin verin.
IP adresi ataması
Arc tarafından etkinleştirilen AKS'de sanal ağlar, daha önce listelendiği gibi bunları gerektiren Kubernetes kaynaklarına IP adresleri ayırmak için kullanılır. İstediğiniz AKS ağ mimarisine bağlı olarak aralarından seçim yapabileceğiniz iki ağ modeli vardır.
Not
AKS dağıtımlarınız için burada tanımlanan sanal ağ mimarisi, veri merkezinizdeki temel fiziksel ağ mimarisinden farklıdır.
- Statik IP ağı: Sanal ağ Kubernetes küme API sunucusuna, Kubernetes düğümlerine, temel vm'lere, yük dengeleyicilere ve kümenizin üzerinde çalıştırdığınız tüm Kubernetes hizmetlerine statik IP adresleri ayırır.
- DHCP ağı: Sanal ağ, DHCP sunucusu kullanan Kubernetes düğümlerine, temel vm'lere ve yük dengeleyicilere dinamik IP adresleri ayırır. Kubernetes kümesi API sunucusu ve kümenizin üzerinde çalıştırdığınız tüm Kubernetes hizmetleri hala statik IP adresleri ayrılır.
En düşük IP adresi rezervasyonu
Dağıtımınız için en azından aşağıdaki sayıda IP adresini ayırmanız gerekir:
Küme türü | Kontrol düzlemi düğümü | Çalışan düğümü | Güncelleştirme işlemleri için | Yük Dengeleyici |
---|---|---|---|---|
AKS Konağı | 1 IP | NA | 2 IP | NA |
İş yükü kümesi | Düğüm başına 1 IP | Düğüm başına 1 IP | 5 IP | 1 IP |
Ayrıca, VIP havuzunuz için aşağıdaki sayıda IP adresi ayırmanız gerekir:
Kaynak türü | IP adresi sayısı |
---|---|
Küme API sunucusu | Küme başına 1 |
Kubernetes hizmetleri | Hizmet başına 1 |
Gördüğünüz gibi, gerekli IP adreslerinin sayısı AKS mimarisine ve Kubernetes kümenizde çalıştırdığınız hizmet sayısına bağlı olarak değişkendir. Dağıtımınız için toplam 256 IP adresi (/24 alt ağ) ayırmanızı öneririz.
Ağ gereksinimleri hakkında daha fazla bilgi için bkz. AKS'de düğüm ağı kavramları ve AKS'de kapsayıcı ağı kavramları.
Ağ bağlantı noktası ve URL gereksinimleri
Arc gereksinimleri tarafından etkinleştirilen AKS
Azure Yerel'de bir Kubernetes kümesi oluştururken, aşağıdaki güvenlik duvarı bağlantı noktaları kümedeki her sunucuda otomatik olarak açılır.
Azure Yerel fiziksel küme düğümleri ve Azure Kubernetes kümesi VM'leri iki yalıtılmış sanal ağdaysa, bu bağlantı noktalarının aralarındaki güvenlik duvarında açılması gerekir:
Bağlantı noktası | Source | Açıklama | Güvenlik Duvarı Notları |
---|---|---|---|
22 | AKS VM'leri | kullanırken Get-AksHciLogs günlükleri toplamak için gereklidir. |
Ayrı VLAN'lar kullanılıyorsa, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
6443 | AKS VM'leri | Kubernetes API'leriyle iletişim kurmak için gereklidir. | Ayrı VLAN'lar kullanılıyorsa, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
45000 | Fiziksel Hyper-V Konakları | wssdAgent gRPC sunucusu. | Çapraz VLAN kuralı gerekmez. |
45001 | Fiziksel Hyper-V Konakları | wssdAgent gRPC kimlik doğrulaması. | Çapraz VLAN kuralı gerekmez. |
46000 | AKS VM'leri | wssdCloudAgent to lbagent. | Ayrı VLAN'lar kullanılıyorsa, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
55000 | Küme kaynağı (-CloudServiceCIDR) | Bulut Aracısı gRPC sunucusu. | Ayrı VLAN'lar kullanıyorsanız AKS VM'lerinin bu bağlantı noktasında küme kaynağının IP'sine erişmesi gerekir. |
65000 | Küme kaynağı (-CloudServiceCIDR) | Cloud Agent gRPC kimlik doğrulaması. | Ayrı VLAN'lar kullanıyorsanız AKS VM'lerinin bu bağlantı noktasında küme kaynağının IP'sine erişmesi gerekir. |
Ağınız İnternet'e bağlanmak için ara sunucu kullanılmasını gerektiriyorsa bkz . AKS'de ara sunucu ayarlarını kullanma.
İzin verilenler listenize aşağıdaki URL'ler eklenmelidir:
URL | Bağlantı noktası | Notlar |
---|---|---|
msk8s.api.cdp.microsoft.com | 443 | SFS'den Azure Yerel ürün kataloğu, ürün bitleri ve işletim sistemi görüntüleri üzerinde AKS indirilirken kullanılır. Çalışırken Set-AksHciConfig ve SFS'den herhangi bir zaman indirdiğinizde gerçekleşir. |
msk8s.b.tlu.dl.delivery.mp.microsoft.com msk8s.f.tlu.dl.delivery.mp.microsoft.com |
80 | SFS'den Azure Yerel ürün kataloğu, ürün bitleri ve işletim sistemi görüntüleri üzerinde AKS indirilirken kullanılır. Çalışırken Set-AksHciConfig ve SFS'den herhangi bir zaman indirdiğinizde gerçekleşir. |
login.microsoftonline.com login.windows.net management.azure.com msft.sts.microsoft.com graph.windows.net |
443 | çalıştırırken Set-AksHciRegistration Azure'da oturum açmak için kullanılır. |
ecpacr.azurecr.io mcr.microsoft.com *.mcr.microsoft.com *.data.mcr.microsoft.com *.blob.core.windows.net ABD uç noktası: wus2replica*.blob.core.windows.net |
443 | çalıştırırken Install-AksHci kapsayıcı görüntülerini çekmek için gereklidir. |
<region.dp.kubernetesconfiguration.azure.com> | 443 | AKS karma kümelerini Azure Arc'a eklemek için gereklidir. |
gbl.his.arc.azure.com | 443 | Sistem tarafından atanan Yönetilen Kimlik sertifikalarını çekmek için bölgesel uç noktayı almak için gereklidir. |
*.his.arc.azure.com | 443 | Sistem tarafından atanan Yönetilen Kimlik sertifikalarını çekmek için gereklidir. |
k8connecthelm.download.prss.microsoft.com | 443 | Arc özellikli Kubernetes, Azure Yerel yönetim kümesindeki AKS üzerinde Azure Arc aracıları dağıtmak için Helm 3 kullanır. Aracı helm grafiğinin dağıtımını kolaylaştırmak için Helm istemcisinin indirilmesi için bu uç nokta gereklidir. |
*.arc.azure.net | 443 | Azure portalında AKS Arc kümelerini yönetmek için gereklidir. |
dl.k8s.io | 443 | Azure Arc için Kubernetes ikili dosyalarını indirmek ve güncelleştirmek için gereklidir. |
akshci.azurefd.net | 443 | çalıştırırken Install-AksHci Azure Yerel faturalaması üzerinde AKS için gereklidir. |
v20.events.data.microsoft.com gcs.prod.monitoring.core.windows.net |
443 | Azure Yerel veya Windows Server konağından Microsoft'a gerekli tanılama verilerini düzenli aralıklarla göndermek için kullanılır. |
Not
Arc tarafından etkinleştirilen AKS, müşteri verilerini depolar ve işler. Varsayılan olarak, müşteri verileri müşterinin hizmet örneğini dağıttığı bölgede kalır. Bu veriler, Microsoft tarafından işletilen bölgesel veri merkezlerinde depolanır. Veri yerleşimi gereksinimleri olan bölgeler için müşteri verileri her zaman aynı bölgede tutulur.
Azure Arc özellikleri için ek URL gereksinimleri
Önceki URL listesi, AKS hizmetinizi faturalama için Azure'a bağlamanız için gereken en düşük URL'leri kapsar. AKS iş yükü kümenizde küme bağlantısını, özel konumları, Azure RBAC'yi ve Azure İzleyici gibi diğer Azure hizmetlerini kullanmak istiyorsanız ek URL'lere izin vermelisiniz. Arc URL'lerinin tam listesi için bkz . Azure Arc özellikli Kubernetes ağ gereksinimleri.
Ayrıca Azure Yerel URL'lerinigözden geçirmelisiniz. Sunucu aracıları için Arc artık Azure Local 21H2 ve üzeri sürümlerden Azure Yerel düğümlerine varsayılan olarak yüklendiğinden, sunucu aracıları için Arc URL'lerini de gözden geçirmelisiniz.
AKS'de esnetilmiş kümeler
Windows Yönetim Merkezi gereksinimleri
Windows Yönetim Merkezi, Azure Arc tarafından etkinleştirilen AKS'yi oluşturmaya ve yönetmeye yönelik kullanıcı arabirimidir. Azure Yerel ve Windows Server'da AKS ile Windows Yönetim Merkezi'ni kullanmak için aşağıdaki listede yer alan tüm ölçütleri karşılamanız gerekir.
Windows Admin Center ağ geçidini çalıştıran makinenin gereksinimleri şunlardır:
- Windows 10 veya Windows Server.
- Azure'a kaydedildi.
- Azure Yerel veya Windows Server Veri Merkezi kümesiyle aynı etki alanında.
- Sahip haklarına sahip olduğunuz bir Azure aboneliği. Aboneliğinize gidip Azure portalının sol tarafındaki Erişim denetimi (IAM) seçeneğini belirleyip Erişimimi görüntüle'yi seçerek erişim düzeyinizi denetleyebilirsiniz.
Azure gereksinimleri
Azure hesabınıza bağlanmanız gerekir.
Azure hesabı ve aboneliği
Henüz bir Azure hesabınız yoksa bir hesap oluşturun. Herhangi bir türde mevcut aboneliği kullanabilirsiniz:
- Öğrenciler veya Visual Studio aboneleri için Azure kredileriyle ücretsiz hesap.
- Kredi kartıyla kullandıkça öde aboneliği.
- Bir Kurumsal Anlaşma (EA) aracılığıyla alınan abonelik.
- Bulut Çözümü Sağlayıcısı (CSP) programı aracılığıyla alınan abonelik.
Microsoft Entra izinleri, rolü ve erişim düzeyi
Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinlere sahip olmanız gerekir.
Yeterli izinlere sahip olup olmadığınızı denetlemek için aşağıdaki bilgileri izleyin:
- Rolünüzü denetlemek için Azure portalına gidin ve Microsoft Entra Id altında Roller ve yöneticiler'i seçin.
- Rolünüz Kullanıcı ise, yönetici olmayanların uygulamaları kaydedediğinden emin olmanız gerekir.
- Uygulamaları kaydedip kaydedemediğini denetlemek için Microsoft Entra hizmetinin altındaki Kullanıcı ayarları'na gidin ve bir uygulamayı kaydetme izniniz olup olmadığını denetleyin.
Uygulama kayıtları ayarı Hayır olarak ayarlanırsa, yalnızca yönetici rolüne sahip kullanıcılar bu tür uygulamaları kaydedebilir. Kullanılabilir yönetici rolleri ve her role verilen Microsoft Entra Kimliği'ndeki belirli izinler hakkında bilgi edinmek için bkz . Microsoft Entra yerleşik rolleri. Hesabınıza Kullanıcı rolü atanmışsa ancak uygulama kaydı ayarı yönetici kullanıcılarla sınırlıysa, yöneticinizden size uygulama kayıtlarının tüm yönlerini oluşturabilen ve yönetebilen yönetici rollerinden birini atamasını veya kullanıcıların uygulamaları kaydetmesini sağlamasını isteyin.
Bir uygulamayı kaydetmek için yeterli izniniz yoksa ve yöneticiniz size bu izinleri veremiyorsa, AKS'yi dağıtmanın en kolay yolu Azure yöneticinizden doğru izinlere sahip bir hizmet sorumlusu oluşturmasını istemektir. Yöneticiler, hizmet sorumlusu oluşturmayı öğrenmek için aşağıdaki bölümü denetleyebilir.
Azure aboneliği rolü ve erişim düzeyi
Erişim düzeyinizi denetlemek için aboneliğinize gidin, Azure portalının sol tarafındaki Erişim denetimi (IAM) seçeneğini belirleyin ve erişimimi görüntüle'yi seçin.
- AKS konağı veya AKS iş yükü kümesi dağıtmak için Windows Admin Center kullanıyorsanız, Sahip olduğunuz bir Azure aboneliğiniz olmalıdır.
- Bir AKS konağı veya AKS iş yükü kümesi dağıtmak için PowerShell kullanıyorsanız, kümeyi kaydeden kullanıcının aşağıdakilerden en az birine sahip olması gerekir:
- Yerleşik Sahip rolüne sahip bir kullanıcı hesabı.
- Aşağıdaki erişim düzeylerinden birine sahip bir hizmet sorumlusu:
- Yerleşik Katkıda Bulunan rolü.
- Yerleşik Sahip rolü.
Azure aboneliğiniz bir EA veya CSP aracılığıyla geliyorsa, AKS dağıtmanın en kolay yolu Azure yöneticinizden doğru izinlere sahip bir hizmet sorumlusu oluşturmasını istemektir. Yöneticiler, hizmet sorumlusu oluşturma konusunda aşağıdaki bölümü denetleyebilir.
İsteğe bağlı: yeni hizmet sorumlusu oluşturma
Yerleşik Sahip rolüyle yeni bir hizmet sorumlusu oluşturmak için aşağıdaki adımları çalıştırın. Yalnızca abonelik sahipleri doğru rol atamasıyla hizmet sorumluları oluşturabilir. Aboneliğinize gidip Azure portalının sol tarafında Erişim denetimi (IAM) seçeneğini belirleyip Erişimimi görüntüle'yi seçerek erişim düzeyinizi denetleyebilirsiniz.
PowerShell yönetici penceresinde aşağıdaki PowerShell değişkenlerini ayarlayın. AKS konağınızı faturalamaya kaydetmek için kullanmak istediğiniz aboneliğin ve kiracının olduğunu doğrulayın:
$subscriptionID = "<Your Azure subscrption ID>"
$tenantID = "<Your Azure tenant ID>"
AKS PowerShell modülünü yükleyin ve içeri aktarın:
Install-Module -Name AksHci
Connect-AzAccount PowerShell komutunu kullanarak Azure'da oturum açın:
Connect-AzAccount -tenant $tenantID
Set-AzContext komutunu çalıştırarak AKS ana bilgisayarınızı faturalamaya kaydetmek için kullanmak istediğiniz aboneliği varsayılan abonelik olarak ayarlayın:
Set-AzContext -Subscription $subscriptionID
Get-AzContext PowerShell komutunu çalıştırarak oturum açma bağlamınızın doğru olduğunu doğrulayın. AKS konağınızı faturalamaya kaydetmek için kullanmak istediğiniz aboneliğin, kiracının ve hesabın olduğunu doğrulayın:
Get-AzContext
Name Account SubscriptionName Environment TenantId
---- ------- ---------------- ----------- --------
myAzureSubscription (92391anf-... user@contoso.com myAzureSubscription AzureCloud xxxxxx-xxxx-xxxx-xxxxxx
New-AzADServicePrincipal PowerShell komutunu çalıştırarak bir hizmet sorumlusu oluşturun. Bu komut Sahip rolüne sahip bir hizmet sorumlusu oluşturur ve kapsamı abonelik düzeyinde ayarlar. Hizmet sorumluları oluşturma hakkında daha fazla bilgi için bkz . Azure PowerShell ile Azure hizmet sorumlusu oluşturma.
$sp = New-AzADServicePrincipal -role "Owner" -scope /subscriptions/$subscriptionID
Aşağıdaki komutu çalıştırarak hizmet sorumlusunun parolasını alın. Bu komutun yalnızca Az.Accounts 2.6.0 veya altı için çalıştığını unutmayın. AksHci PowerShell modülünü yüklediğinizde Az.Accounts 2.6.0 modülünü otomatik olarak indiriyoruz:
$secret = $sp.PasswordCredentials[0].SecretText
Write-Host "Application ID: $($sp.ApplicationId)"
Write-Host "App Secret: $secret"
Önceki çıkıştan, AKS'yi dağıtırken uygulama kimliğine ve gizli diziyesahipsiniz. Bu öğeleri not alıp güvenli bir şekilde depolamanız gerekir. Bu oluşturulduktan sonra Azure portalında Abonelikler, Erişim Denetimi ve ardından Rol Atamaları altında yeni hizmet sorumlunuzu görmeniz gerekir.
Azure kaynak grubu
Kayıt öncesinde Doğu Avustralya, Doğu ABD, Güneydoğu Asya veya Batı Avrupa Azure bölgesinde bir Azure kaynak grubunuz olmalıdır.
Azure bölgeleri
Uyarı
AKS Arc şu anda yalnızca aşağıdaki belirtilen Azure bölgelerinde küme oluşturmayı desteklemektedir. Bu listenin dışındaki bir bölgede dağıtım yapmaya çalışırsanız bir dağıtım hatası oluşur.
AKS Arc hizmeti kayıt, faturalama ve yönetim için kullanılır. Şu anda aşağıdaki bölgelerde desteklenmektedir:
- Doğu ABD
- Orta Güney ABD
- West Europe
Active Directory gereksinimleri
2 veya daha fazla fiziksel düğüme sahip bir AKS yük devretme kümesinin Active Directory ortamında en iyi şekilde çalışması için aşağıdaki gereksinimlerin karşılandığından emin olun:
Not
Active Directory, tek düğümlü Azure Local veya Windows Server dağıtımları için gerekli değildir.
- Zaman eşitlemesini, tüm küme düğümleri ve etki alanı denetleyicisinde ayrıştırma 2 dakikadan uzun olmayacak şekilde ayarlayın. Zaman eşitlemesini ayarlama hakkında bilgi için bkz . Windows saat hizmeti.
- Güncelleştirme eklemek ve AKS veya Windows Server Veri Merkezi kümelerini yönetmek için kullanılan kullanıcı hesabının Active Directory'de doğru izinlere sahip olduğundan emin olun. Sunucular ve hizmetler için grup ilkelerini yönetmek için Kuruluş Birimleri (OU) kullanıyorsanız, kullanıcı hesapları OU'daki tüm nesnelerde liste, okuma, değiştirme ve silme izinleri gerektirir.
- AKS veya Windows Server Veri Merkezi kümeleriniz tarafından sunucular ve hizmetler için ayrı bir kuruluş birimi (OU) kullanın. Ayrı bir OU kullanmak, erişimi ve izinleri daha ayrıntılı bir şekilde denetlemenize olanak tanır.
- Active Directory'deki kapsayıcılarda GPO şablonları kullanıyorsanız Azure Yerel ve Windows Server'da AKS dağıtımının ilkeden muaf olduğundan emin olun.
Sonraki adımlar
Yukarıdaki tüm önkoşulları karşıladıktan sonra, aşağıdakileri kullanarak Azure Yerel'de bir AKS konağı ayarlayabilirsiniz: