إدارة مختلطة في Azure Arc ونشر لمجموعات Kubernetes

Azure Arc
Azure Kubernetes Service (AKS)
Azure Monitor
Azure Policy
Azure Role-based access control

توضح هذه البنية المرجعية كيفية توسيع Azure Arc لإدارة نظام مجموعة Kubernetes وتكوينها عبر مراكز بيانات العملاء ومواقع الحافة وبيئات السحابة المتعددة.

بناء الأنظمة

يوضح الرسم التخطيطي للبنية Azure Arc لطوبولوجيا Kubernetes.

قم بتنزيل ملف Visio لهذه البنية.

‏‏سير العمل‬

تتكون البنية من الجوانب التالية:

  • Kubernetes التي تدعم Azure Arc. إرفاق وتكوين مجموعات Kubernetes داخل Azure أو خارجها باستخدام Kubernetes التي تدعم Azure Arc. عند إرفاق مجموعة Kubernetes ب Azure Arc، يتم تعيين معرف Azure Resource Manager وهوية مدارة.
  • خدمة Azure Kubernetes. استضافة مجموعات Kubernetes في Azure لتقليل التعقيد والنفقات التشغيلية لإدارة مجموعة Kubernetes.
  • نظام مجموعة Kubernetes المحلي. إرفاق مجموعات Kubernetes المعتمدة من Cloud Native Computing Foundation (CNCF) المستضافة في بيئات سحابية محلية أو خارجية.
  • نهج Azure. نشر النهج وإدارتها لمجموعات Kubernetes الممكنة بواسطة Arc.
  • Azure Monitor. مراقبة ومراقبة مجموعات Kubernetes التي تدعم Arc.

المكونات

  • Azure Arc هو جسر يوسع النظام الأساسي ل Azure، ما يجعل من الممكن إنشاء التطبيقات والخدمات التي يمكن تشغيلها عبر مراكز البيانات، وعلى الحافة، وفي البيئات متعددة السحابات.
  • خدمة Azure Kubernetes (AKS) هي خدمة مدارة لنشر مجموعات Kubernetes وتوسيع نطاقها.
  • يتيح نهج Azure إمكانية تحقيق التوافق السحابي في الوقت الحقيقي على نطاق واسع مع حوكمة الموارد المتسقة.
  • يوفر Azure Monitor إمكانية المراقبة الشاملة للتطبيقات والبنية الأساسية والشبكة.

تفاصيل السيناريو

يمكنك استخدام Azure Arc لتسجيل مجموعات Kubernetes المستضافة خارج Microsoft Azure. يمكنك بعد ذلك استخدام أدوات Azure لإدارة هذه المجموعات جنبا إلى جنب مع المجموعات المستضافة في خدمة Azure Kubernetes (AKS).

حالات الاستخدام المحتملة

تتضمن الاستخدامات النموذجية لهذه البنية الأساسية هذه الحَالات:

  • إدارة مجموعات Kubernetes المحلية ومجموعاتها المستضافة في AKS للمخزون والتجموع ووضع العلامات.
  • استخدام Azure Monitor لمراقبة مجموعات Kubernetes عبر البيئات المختلطة.
  • استخدام نهج Azure لنشر وفرض النهج لمجموعات Kubernetes عبر البيئات المختلطة.
  • استخدام نهج Azure لنشر GitOps وفرضه.

التوصيات

تقدم الأقسام التالية توصيات تنطبق على معظم السيناريوهات. توصي Microsoft بمتابعتها ما لم يكن لديك متطلبات تتجاوزها.

تسجيل نظام المجموعة

يمكنك تسجيل أي مجموعة CNCF Kubernetes نشطة. تحتاج إلى ملف kubeconfig للوصول إلى نظام المجموعة ودور مسؤول نظام المجموعة على نظام المجموعة لنشر عوامل Kubernetes الممكنة بواسطة Arc. يمكنك استخدام واجهة سطر الأوامر Azure (CLI) لتنفيذ مهام تسجيل نظام المجموعة. يتطلب المستخدم أو كيان الخدمة الذي تستخدمه لأوامر az login وaz connectedk8s connect أذونات القراءة والكتابة على نوع مورد Microsoft.Kubernetes/connectedClusters. يحتوي دور إلحاق Kubernetes Cluster - Azure Arc على هذه الأذونات ويمكن استخدامه لتعيينات الأدوار إما على أساس المستخدم أو كيان الخدمة. Helm 3 مطلوب لإلحاق نظام المجموعة الذي يستخدم ملحق connectedk8s. مطلوب الإصدار 2.3 من Azure CLI أو أحدث لتثبيت ملحقات واجهة سطر الأوامر Kubernetes التي تدعم Azure Arc.

وكلاء Azure Arc لـKubernetes

يتكون Kubernetes الذي يدعم Azure Arc من عدد قليل من العوامل (يشار إليها أيضا باسم عوامل التشغيل) التي تعمل في المجموعة التي تم نشرها في مساحة اسم azure-arc :

  • deployment.apps/config-agent. يراقب نظام المجموعة المتصل لموارد تكوين التحكم بالمصادر التي يتم تطبيقها على نظام المجموعة، ويحدث حالة التوافق.
  • deployment.apps/controller-manager. عامل تشغيل عوامل التشغيل الذي ينسق التفاعلات بين مكونات Azure Arc.
  • deployment.apps/metrics-agent. يجمع المقاييس من وكلاء Arc الآخرين لضمان أن هؤلاء الوكلاء يعرضون الأداء الأمثل.
  • deployment.apps/cluster-metadata-operator. جمع بيانات تعريف المجموعة، بما في ذلك إصدار التجمع وعدد العقد وإصدار عامل Arc Azure.
  • deployment.apps/resource-sync-agent. مزامنة بيانات تعريف نظام المجموعة المذكورة سابقا مع Azure.
  • deployment.apps/clusteridentityoperator. يحتفظ بشهادة هوية الخدمة المدارة (MSI) التي يستخدمها وكلاء آخرون للاتصال ب Azure.
  • deployment.apps/flux-logs-agent. يجمع السجلات من عوامل تشغيل flux التي يتم نشرها كجزء من تكوين التحكم بالمصادر.
  • deployment.apps/extension-manager. تثبيت وإدارة دورة حياة مخططات Helm الملحقة.
  • deployment.apps/kube-azure-ad-proxy. يستخدم لمصادقة الطلبات التي يتم إرسالها إلى نظام المجموعة باستخدام Cluster Connect.
  • deployment.apps/clusterconnect-agent. عامل وكيل عكسي يمكن ميزة اتصال نظام المجموعة من توفير الوصول إلى خادم نظام المجموعة. إنه مكون اختياري يتم نشره فقط إذا تم تمكين ميزة اتصال نظام المجموعة على نظام المجموعة.
  • deployment.apps/guard. خادم إخطار على الويب للمصادقة والتخويل يستخدم للتحكم في الوصول المستند إلى الدور (RBAC) في Microsoft Entra. إنه مكون اختياري يتم نشره فقط إذا تم تمكين ميزة azure-rbac على نظام المجموعة.

لمزيد من المعلومات، راجع توصيل مجموعة Kubernetes الممكنة في Azure Arc.

مراقبة المجموعات باستخدام رؤى حاوية Azure Monitor

إن مراقبة الحاويات الخاصة بك أمرٌ بالغ الأهمية. توفر رؤى حاوية Azure Monitor تجربة مراقبة غنية لمجموعات محرك AKS وAKS. يمكنك أيضا تكوين رؤى حاوية Azure Monitor لمراقبة مجموعات Kubernetes الممكنة في Azure Arc والمستضافة خارج Azure. يوفر القيام بذلك مراقبة شاملة لمجموعات Kubernetes عبر بيئات Azure والبيئات السحابية المحلية والجهات الخارجية.

يمكن أن توفر لك رؤى حاوية Azure Monitor رؤية الأداء من خلال جمع مقاييس الذاكرة والمعالج من وحدات التحكم والعقد والحاويات، والمقاييس المتوفرة في Kubernetes من خلال واجهة برمجة تطبيقات المقاييس (API). كما يتم جمع سجلات حاوية. بعد تمكين المراقبة من مجموعات Kubernetes، يتم جمع المقاييس والسجلات تلقائيا لك بواسطة إصدار حاوية من عامل Log Analytics. تتم كتابة المقاييس إلى مخزن المقاييس، وتتم كتابة بيانات السجل إلى مخزن السجلات المقترن بمساحة عمل Log Analytics. لمزيد من المعلومات حول رؤى حاوية Azure Monitor، راجع نظرة عامة على Azure Monitor Container insights.

يمكنك تمكين رؤى حاوية Azure Monitor لواحد أو أكثر من عمليات نشر Kubernetes باستخدام إما برنامج نصي PowerShell أو برنامج نصي Bash.

لتمكين المراقبة لمجموعات Kubernetes التي تدعم Arc، راجع تمكين مراقبة مجموعة Kubernetes الممكنة في Azure Arc

استخدام نهج Azure لتمكين نشر التطبيق المستند إلى GitOps

استخدم نهج Azure لفرض أن كل مورد Microsoft.Kubernetes/connectedclusters ممكن ل GitOps أو Microsoft.ContainerService/managedClusters لديه Microsoft.KubernetesConfiguration/fluxConfigurations معينة مطبقة عليه. على سبيل المثال، يمكنك تطبيق تكوين أساس على مجموعة واحدة أو أكثر، أو نشر تطبيقات معينة إلى مجموعات متعددة. لاستخدام نهج Azure، حدد تعريفًا من تعريفات نهج Azure المضمنة لـKubernetes التي تدعم Azure Arc، ثم قم بإنشاء تعيين نهج.

عند إنشاء تعيين النهج، قم بتعيين النطاق إلى مجموعة موارد Azure أو اشتراك. قم أيضا بتعيين معلمات fluxConfiguration التي تم إنشاؤها. عند إنشاء التعيين، سيحدد مشغل النهج جميع موارد connectedCluster أو managedCluster الموجودة ضمن النطاق، ثم يطبق fluxConfiguration على كل منها.

إذا كنت تستخدم مستودعات مصدر متعددة لكل مجموعة (على سبيل المثال، مستودع واحد لمشغل تكنولوجيا المعلومات/نظام المجموعة المركزي ومستودعات أخرى لفرق التطبيقات)، فقم بتنشيط ذلك باستخدام تعيينات نهج متعددة وتكوين كل تعيين نهج لاستخدام مستودع مصدر مختلف.

لمزيد من المعلومات، راجع نشر التطبيقات باستمرار على نطاق واسع باستخدام تكوينات Flux v2 ونهج Azure.

نشر التطبيقات باستخدام GitOps

GitOps هي ممارسة الإعلان عن الحالة المطلوبة لتكوين Kubernetes (عمليات النشر ومساحات الأسماء وما إلى ذلك) في مستودع مصدر، مثل مستودع Git أو Helm أو المستودعات أو تخزين Azure Blob. يلي ذلك عملية استطلاع ونشر مستندة إلى السحب لهذه التكوينات إلى نظام المجموعة باستخدام عامل تشغيل.

يتم تمكين الاتصال بين نظام المجموعة الخاص بك ومستودع مصدر واحد أو أكثر عن طريق نشر ملحق microsoft.flux إلى نظام المجموعة الخاص بك. تمثل خصائص مورد fluxConfiguration مكان وكيفية تدفق موارد Kubernetes من مستودع المصدر إلى نظام المجموعة الخاص بك. يتم تخزين بيانات fluxConfiguration مشفرة في حالة الثبات في قاعدة بيانات Azure Cosmos DB لضمان سرية البيانات.

وكيل flux-config الذي يتم تشغيله في نظام المجموعة الخاص بك مسؤول عن مراقبة موارد ملحق fluxConfiguration الجديدة أو المحدثة على مورد Kubernetes الذي يدعم Azure Arc، ونشر التطبيقات من المستودع المصدر، ونشر أي تحديثات يتم إجراؤها على fluxConfiguration. يمكنك حتى إنشاء موارد fluxConfiguration متعددة باستخدام نطاق مساحة الاسم على نفس مجموعة Kubernetes الممكنة في Azure Arc لتحقيق الإيجار المتعدد.

يمكن أن يحتوي مستودع المصدر على أي موارد Kubernetes صالحة، بما في ذلك مساحات الأسماء وConfigMaps والنشرات ومجموعات Daemon. يمكن أن يحتوي أيضا على مخططات Helm لنشر التطبيقات. تتضمن سيناريوهات مستودع المصدر الشائعة تحديد تكوين أساسي لمؤسستك يمكن أن يتضمن أدوار التحكم في الوصول استنادا إلى الدور (RBAC) الشائعة والروابط ووكلاء المراقبة ووكلاء التسجيل والخدمات على مستوى المجموعة.

يمكنك أيضا إدارة مجموعة أكبر من المجموعات التي يتم نشرها عبر بيئات غير متجانسة. على سبيل المثال، يمكن أن يكون لديك مستودع واحد يحدد التكوين الأساسي لمؤسستك، ثم تطبيق ذلك على مجموعات Kubernetes متعددة في وقت واحد. يمكنك أيضا نشر التطبيقات إلى نظام مجموعة من مستودعات مصدر متعددة.

لمزيد من المعلومات، راجع نشر التطبيقات باستخدام GitOps مع Flux v2.

الطوبولوجيا والشبكة والتوجيه

يتطلب وكلاء Azure Arc البروتوكولات/المنافذ/عناوين URL الصادرة التالية من أجل العمل:

نقطة النهاية (DNS) ‏‏الوصف
https://management.azure.com:443 المطلوب توفيرها حتى يتمكن العامل من الاتصال بـAzure وتسجيل نظام المجموعة.
https://[region].dp.kubernetesconfiguration.azure.com:443 نقطة نهاية مستوى البيانات للعامل لدفع الحالة وجلب معلومات التكوين، حيث تمثل [المنطقة] منطقة Azure التي تستضيف مثيل AKS.
https://docker.io:443 مطلوب لسحب صور الحاوية.
https://github.com:443, git://github.com:9418 مثال على ذلك، تتم استضافة مستودع GitOps على GitHub. يتطلب عامل التكوين الاتصال بأي نقطة نهاية git تحددها.
https://login.microsoftonline.com:443 مطلوب لإحضار وتحديث رموز إدارة مورد Azure Resource Manager.
https://azurearcfork8s.azurecr.io:443 مطلوب لسحب صور الحاوية لعوامل Azure Arc.

للحصول على قائمة كاملة بعناوين URL عبر خدمات Azure Arc، راجع متطلبات شبكة Azure Arc.

الاعتبارات

تنفذ هذه الاعتبارات ركائز Azure Well-Architected Framework، وهو عبارة عن مجموعة من المبادئ التوجيهية التي يمكن استخدامها لتحسين جودة حمل العمل. لمزيد من المعلومات، يرجى مراجعةMicrosoft Azure Well-Architected Framework.

الموثوقيه

تضمن الموثوقية أن التطبيق الخاص بك يمكن أن يفي بالالتزامات التي تتعهد بها لعملائك. لمزيد من المعلومات، يرجى مراجعة نظرة عامة على ركيزة الموثوقية.

  • في معظم الحالات، يجب أن يكون الموقع الذي تحدده عند إنشاء البرنامج النصي للتثبيت هو منطقة Azure الأقرب جغرافيا إلى مواردك المحلية. يتم تخزين بقية البيانات داخل جغرافية Azure التي تحتوي على المنطقة التي تحددها، وهي حقيقة قد تؤثر على اختيارك للمنطقة إذا كانت لديك متطلبات موقع البيانات. إذا كان الانقطاع يؤثر على منطقة Azure التي يتصل بها جهازك، فلن يؤثر الانقطاع على الجهاز المتصل، ولكن قد لا تكتمل عمليات الإدارة التي تستخدم Azure. للمرونة عند حدوث انقطاع إقليمي، من الأفضل، إذا كان لديك مواقع متعددة توفر خدمة زائدة عن الحاجة جغرافيا، لتوصيل الأجهزة في كل موقع بمنطقة Azure مختلفة. بالنسبة للمناطق المتوفرة، راجع المناطق المدعومة لـKubernetes التي تدعم Azure Arc.
  • يجب التأكد من أن الخدمات المشار إليها في قسم Architecture مدعومة في المنطقة التي يتم فيها نشر Azure Arc.

الأمان

ويوفر عامل الأمان ضمانات للحماية من الهجمات المتعمدة واستغلال البيانات والأنظمة القيمة الخاصة بك. للمزيد من المعلومات، يرجى الرجوع إلى نظرة عامة على ركيزة الأمان.

  • يمكنك استخدام Azure RBAC لإدارة الوصول إلى Kubernetes التي تدعم Azure Arc عبر Azure والبيئات المحلية التي تستخدم هويات Microsoft Entra. لمزيد من المعلومات، راجع استخدام Azure RBAC لتخويل Kubernetes.
  • توصي Microsoft باستخدام كيان خدمة له امتيازات محدودة لإلحاق مجموعات Kubernetes ب Azure Arc. هذه الممارسة مفيدة في البنية الأساسية لبرنامج ربط العمليات التجارية CI/CD مثل Azure Pipelines وGitHub Actions. لمزيد من المعلومات، راجع إنشاء كيان خدمة إلحاق ممكن بواسطة Azure Arc.
  • لتبسيط الإدارة الأساسية للخدمة، يمكنك استخدام الهويات المدارة في AKS. ومع ذلك، يجب إنشاء المجموعات باستخدام الهوية المدارة، ولا يمكن ترحيل المجموعات الموجودة (بما في ذلك Azure والمجموعات المحلية) إلى الهويات المدارة. لمزيد من المعلومات، راجع استخدام الهويات المدارة في خدمة Azure Kubernetes.

تحسين التكلفة

يركز تحسين التكلفة على البحث عن طرق للحد من النفقات غير الضرورية وتحسين الكفاءة التشغيلية. لمزيد من المعلومات، راجع نظرة عامة على ركيزة تحسين التكلفة.

يتم وصف اعتبارات التكلفة العامة في قسم مبادئ تحسين التكلفة في إطار عمل Microsoft Azure Well-Architected.

التميز التشغيلي

يغطي التميز التشغيلي عمليات التشغيل التي تحافظ على تشغيل التطبيق في الإنتاج. لمزيد من المعلومات، يرجى مراجعةنظرة عامة على ركيزة التميز التشغيلي.

  • قبل تكوين مجموعات Kubernetes الممكنة في Azure Arc، راجع حدود اشتراك Azure Resource Manager وحدود مجموعة الموارد للتخطيط لعدد المجموعات.
  • استخدم Helm، أداة التعبئة والتغليف مفتوحة المصدر، لتثبيت دورات حياة تطبيق Kubernetes وإدارتها. على غرار مديري حزم Linux مثل APT وYum، يمكنك استخدام Helm لإدارة مخططات Kubernetes، وهي حزم من موارد Kubernetes التي تم تكوينها مسبقا.

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية

إرشادات مختلطة ذات صلة:

البنيات ذات الصلة: