إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
إذا كنت تستخدم وكلاء المؤسسة لإدارة نسبة استخدام الشبكة الصادرة، يمكن أن تساعد بوابة Azure Arc (معاينة) في تبسيط عملية تمكين الاتصال.
تتيح لك بوابة Azure Arc (معاينة) ما يلي:
- اتصل ب Azure Arc عن طريق فتح الوصول إلى الشبكة العامة إلى سبعة أسماء مجالات مؤهلة بالكامل فقط (FQDNs).
- عرض وتدقيع جميع حركة المرور التي يرسلها وكلاء Arc إلى Azure عبر بوابة Arc.
Important
بوابة Azure Arc قيد المعاينة حاليا.
للحصول على الشروط القانونية التي تنطبق على ميزات Azure الموجودة في الإصدار التجريبي، أو المعاينة، أو التي لم يتم إصدارها بعد في التوفر العام، راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure.
Note
إنشاء بوابة Arc يتأثر حاليا بتغييرات مؤقتة في Azure Front Door. قد يستغرق إنشاء الموارد ما يصل إلى ساعتين وساعتين وقد ينتهي الوقت، مما يسبب أعطالا. إذا فشل إنشاء الموارد، يرجى محاولة إنشاء موارد بوابة Arc مرة أخرى.
كيفية عمل بوابة Azure Arc
تعمل بوابة Arc من خلال تقديم مكونين جديدين
مورد بوابة Arc هو مورد Azure الذي يعمل كواجهة أمامية مشتركة لحركة مرور Azure. يتم تقديم مورد البوابة على مجال/عنوان URL محدد. يجب إنشاء هذا المورد باتباع الخطوات الموضحة في هذه المقالة. بعد إنشاء مورد البوابة بنجاح، يتم تضمين هذا المجال/عنوان URL في استجابة النجاح.
وكيل Arc هو مكون جديد يعمل كجراب خاص به (يسمى "وكيل Azure Arc"). يعمل هذا المكون كوكيل إعادة توجيه يستخدمه وكلاء وملحقات Azure Arc. لا يوجد تكوين مطلوب من جانبك لوكيل Azure Arc. اعتبارا من الإصدار 1.21.10 من عوامل Kubernetes الممكنة بواسطة Arc، أصبح هذا الجراب الآن جزءا من عوامل Arc الأساسية، ويعمل ضمن سياق نظام مجموعة Kubernetes الممكن بواسطة Arc.
عندما تكون البوابة في مكانها، تتدفق نسبة استخدام الشبكة عبر القفزات التالية: Arc Agents → وكيل Azure Arc → Enterprise Proxy → بوابة Arc → Target Service.
لتنزيل الرسومات التخطيطية المعمارية بدقة عالية، تفضل بزيارة Jumpstart Gems.
القيود الحالية
أثناء المعاينة العامة، تنطبق القيود التالية. ضع في اعتبارك هذه العوامل عند التخطيط للتكوين الخاص بك.
- وكلاء إنهاء TLS غير مدعومين مع بوابة Arc.
- هناك حد من خمسة موارد بوابة Arc لكل اشتراك Azure.
- يمكن استخدام بوابة Arc فقط للاتصال في سحابة Azure العامة.
Important
بينما توفر بوابة Azure Arc الاتصال المطلوب لاستخدام Kubernetes التي تدعم Azure Arc، قد تحتاج إلى تمكين نقاط نهاية إضافية من أجل استخدام بعض الملحقات والخدمات مع مجموعاتك. للحصول على التفاصيل، راجع السيناريوهات الإضافية.
الأذونات المطلوبة
لإنشاء موارد بوابة Arc وإدارة اقترانها مع مجموعات Kubernetes الممكنة بواسطة Arc، يلزم توفر الأذونات التالية:
Microsoft.Kubernetes/connectedClusters/settings/default/writeMicrosoft.hybridcompute/gateways/readMicrosoft.hybridcompute/gateways/write
إنشاء مورد بوابة Arc
يمكنك إنشاء مورد بوابة Arc باستخدام Azure CLI أو Azure PowerShell.
عند إنشاء مورد بوابة Arc، يمكنك تحديد الاشتراك ومجموعة الموارد التي يتم إنشاء المورد فيها، جنبا إلى جنب مع منطقة Azure. ومع ذلك، يمكن لجميع الموارد الممكنة بواسطة Arc في نفس المستأجر استخدام المورد، بغض النظر عن اشتراكها أو منطقتها.
- Azure CLI
- Azure PowerShell
على جهاز لديه حق الوصول إلى Azure، قم بتشغيل أمر Azure CLI التالي:
az extension add -n arcgatewayبعد ذلك، قم بتشغيل أمر Azure CLI التالي لإنشاء مورد بوابة Arc، واستبدال العناصر النائبة بالقيم المطلوبة:
az arcgateway create --name <gateway's name> --resource-group <resource group> --location <region> --gateway-type public --allowed-features * --subscription <subscription name or id>
يستغرق الأمر بشكل عام حوالي عشر دقائق للانتهاء من إنشاء مورد بوابة Arc.
تأكيد الوصول إلى عناوين URL المطلوبة
بعد إنشاء المورد بنجاح، ستتضمن استجابة النجاح عنوان URL لبوابة Arc. تأكد من السماح بعنوان URL لبوابة Arc وجميع عناوين URL أدناه في البيئة التي تعيش فيها موارد Arc.
| URL | Purpose |
|---|---|
<Your URL prefix>.gw.arc.azure.com |
عنوان URL للبوابة. يمكن الحصول على عنوان URL هذا عن طريق التشغيل az arcgateway list بعد إنشاء المورد. |
management.azure.com |
نقطة نهاية Azure Resource Manager، مطلوبة لقناة التحكم ARM. |
<region>.obo.arc.azure.com |
مطلوب عند تكوين اتصال نظام المجموعة . |
login.microsoftonline.com، <region>.login.microsoft.com |
نقطة نهاية معرف Microsoft Entra، المستخدمة للحصول على رموز الوصول إلى الهوية. |
gbl.his.arc.azure.com، <region>.his.arc.azure.com |
نقطة نهاية الخدمة السحابية للتواصل مع Arc Agents. يستخدم أسماء قصيرة، على سبيل المثال eus لشرق الولايات المتحدة. |
mcr.microsoft.com، <region>.data.mcr.microsoft.com |
مطلوب لسحب صور الحاوية لعوامل Azure Arc. |
إلحاق مجموعات Kubernetes ب Azure Arc مع مورد بوابة Arc
- Azure CLI
- Azure PowerShell
تأكد من أن بيئتك تفي بجميع المتطلبات الأساسية المطلوبة ل Kubernetes التي تدعم Azure Arc. نظرا لأنك تستخدم بوابة Azure Arc، فلن تحتاج إلى تلبية المجموعة الكاملة من متطلبات الشبكة.
على جهاز التوزيع، قم بتعيين متغيرات البيئة المطلوبة ل Azure CLI لاستخدام خادم الوكيل الصادر:
export HTTP_PROXY=<proxy-server-ip-address>:<port>export HTTPS_PROXY=<proxy-server-ip-address>:<port>export NO_PROXY=<cluster-apiserver-ip-address>:<port>في مجموعة Kubernetes، قم بتشغيل أمر الاتصال مع
proxy-httpsالمعلمات وproxy-httpالمحددة. إذا تم إعداد الخادم الوكيل الخاص بك مع كل من HTTP وHTTPS، فتأكد من استخدام--proxy-httpلوكيل HTTP ووكيل--proxy-httpsHTTPS. إذا كان الخادم الوكيل الخاص بك يستخدم HTTP فقط، يمكنك استخدام هذه القيمة لكلا المعلمتين.az connectedk8s connect -g <resource_group> -n <cluster_name> --gateway-resource-id <gateway_resource_id> --proxy-https <proxy_value> --proxy-http http://<proxy-server-ip-address>:<port> --proxy-skip-range <excludedIP>,<excludedCIDR> --location <region>Note
يجب فصل بعض طلبات الشبكة، مثل تلك التي تتضمن اتصال خدمة إلى خدمة داخل المجموعة، عن حركة المرور التي يتم توجيهها عبر الخادم الوكيل للاتصال الصادر.
--proxy-skip-rangeيمكن استخدام المعلمة لتحديد نطاق CIDR ونقاط النهاية بطريقة مفصولة بفواصل، بحيث لا ينتقل الاتصال من العوامل إلى نقاط النهاية هذه عبر الوكيل الصادر. كحد أدنى، يجب تحديد نطاق CIDR للخدمات في نظام المجموعة كقيمة لهذه المعلمة. على سبيل المثال، إذا أرجعتkubectl get svc -Aقائمة بالخدمات حيث تحتويClusterIPجميع الخدمات على قيم في النطاق10.0.0.0/16، فإن القيمة التي يجب تحديدها هي--proxy-skip-range10.0.0.0/16,kubernetes.default.svc,.svc.cluster.local,.svc.--proxy-http،--proxy-httpsو، و--proxy-skip-rangeمتوقعة لمعظم بيئات الوكيل الصادرة.--proxy-certمطلوب فقط إذا كنت بحاجة إلى إدخال شهادات موثوق بها متوقعة من قبل الوكيل في مخزن الشهادات الموثوق به لوحدات جراب العامل.يجب تكوين الوكيل الصادر للسماح باتصالات websocket.
تكوين المجموعات الموجودة لاستخدام بوابة Arc
لتحديث المجموعات الموجودة بحيث تستخدم بوابة Arc، قم بتشغيل الأمر التالي:
- Azure CLI
- Azure PowerShell
az connectedk8s update -g <resource_group> -n <cluster_name> --gateway-resource-id <gateway_resource_id>
للتحقق من نجاح التحديث، قم بتشغيل الأمر التالي وتأكد من أن الاستجابة هي true:
az connectedk8s show -g <resource_group> -n <cluster_name> --query 'gateway.enabled'
بعد تحديث مجموعاتك لاستخدام بوابة Arc، لم تعد هناك حاجة إلى بعض نقاط نهاية Arc التي تم السماح بها سابقا في وكيل المؤسسة أو جدران الحماية ويمكن إزالتها. نوصي بالانتظار لمدة ساعة واحدة على الأقل قبل إزالة أي نقاط نهاية لم تعد هناك حاجة إليها. تأكد من عدم إزالة أي من نقاط النهاية المطلوبة لبوابة Arc.
إزالة بوابة Arc
Important
تنطبق الخطوة الموضحة هنا فقط على بوابة Arc على Kubernetes التي تدعم Arc. للحصول على تفاصيل حول فصل بوابة Arc على Azure Local، راجع حول بوابة Azure Arc ل Azure Local (معاينة).
لتعطيل بوابة Arc وإزالة الاقتران بين مورد بوابة Arc ومجموعة Arc الممكنة، قم بتشغيل الأمر التالي:
- Azure CLI
- Azure PowerShell
az connectedk8s update -g <resource_group> -n <cluster_name> --disable-gateway
مراقبة حركة المرور
لتدقيق حركة مرور البوابة، اعرض سجلات موجه البوابة:
- شغّل
kubectl get pods -n azure-arc - حدد جراب وكيل Arc (سيبدأ اسمه ب
arc-proxy-). - شغّل
kubectl logs -n azure-arc <Arc Proxy pod name>
سيناريوهات إضافية
أثناء المعاينة العامة، تغطي بوابة Arc نقاط النهاية المطلوبة لإلحاق نظام مجموعة، وجزء من نقاط النهاية المطلوبة للسيناريوهات الإضافية الممكنة بواسطة Arc. استنادا إلى السيناريوهات التي تعتمدها، لا يزال مطلوبا السماح بنقاط نهاية إضافية في الوكيل الخاص بك.
يجب السماح بجميع نقاط النهاية المدرجة للسيناريوهات التالية في وكيل المؤسسة الخاص بك عندما تكون بوابة Arc قيد الاستخدام:
-
نتائج تحليلات الحاوية في Azure Monitor:
*.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com
-
Azure Key Vault:
<vault-name>.vault.azure.net
-
نهج Azure:
data.policy.core.windows.netstore.policy.core.windows.net
-
Microsoft Defender للحاويات:
*.ods.opinsights.azure.com*.oms.opinsights.azure.com
-
خدمات البيانات التي تدعم Azure Arc
*.ods.opinsights.azure.com*.oms.opinsights.azure.com*.monitoring.azure.com