Best Practices für Clusterbetreiber und -entwickler zum Erstellen und Verwalten von Anwendungen in Azure Kubernetes Service (AKS)
Für die erfolgreiche Erstellung und Ausführung von Anwendungen in Azure Kubernetes Service (AKS) müssen einige wichtige Konzepte verstanden und umgesetzt werden. Hierzu zählen beispielsweise folgende:
- Mehrinstanzenfähigkeit und Scheduler-Features
- Cluster- und Podsicherheit
- Business Continuity & Disaster Recovery
Die folgenden Artikel zu bewährten Methoden und Konzepten enthalten Beiträge der AKS-Produktgruppe, der technischen Teams und der Außendienstteams (einschließlich Global Black Belts (GBBs)) und wurden von ihnen verfasst und gruppiert. Die Artikel unterstützen Cluster-Operatoren und Entwickler dabei, die oben genannten Konzepte besser zu verstehen und die entsprechenden Features zu implementieren.
Best Practices für Clusterbetreiber
Wenn Sie ein Cluster-Operator sind, arbeiten Sie mit Anwendungsbesitzern und -entwicklern zusammen, um deren Anforderungen zu verstehen. Anschließend können Sie die folgenden bewährten Methoden verwenden, um Ihre AKS-Cluster Ihren Anforderungen entsprechend zu konfigurieren.
Eine wichtige Vorgehensweise, die Sie im Rahmen Ihres Anwendungsentwicklungs- und Bereitstellungsprozesses berücksichtigen sollten, ist das Befolgen allgemein verwendeter Bereitstellungs- und Testmuster. Das Testen Ihrer Anwendung vor der Bereitstellung ist ein wichtiger Schritt, um die Qualität, Funktionalität und Kompatibilität mit der Zielumgebung sicherzustellen. Es kann Ihnen helfen, Fehler oder Probleme zu identifizieren und zu beheben, die sich auf die Leistung, Sicherheit oder Nutzbarkeit der Anwendung oder der zugrunde liegenden Infrastruktur auswirken können.
Mehrinstanzenfähigkeit
- Best Practices für die Clusterisolierung
- Enthält Kernkomponenten für Mehrinstanzenfähigkeit und logische Isolation mit Namespaces.
- Best Practices für grundlegende Scheduler-Features
- Umfasst die Verwendung von Ressourcenkontingenten und Podunterbrechungsbudgets.
- Best Practices für erweiterte Scheduler-Features
- Umfasst die Verwendung von Markierungen und Toleranzen, Knotenselektoren und -affinität sowie Inter-Pod-Affinität und Anti-Affinität.
- Best Practices für Authentifizierung und Autorisierung
- Umfasst die Microsoft Entra ID-Integration, die Verwendung der rollenbasierten Zugriffssteuerung für Kubernetes (Kubernetes Role-Based Access Control. Kubernetes RBAC), die Verwendung von Azure RBAC sowie Podidentitäten.
Sicherheit
- Best Practices für Clustersicherheit und -upgrades
- Umfasst das Absichern des Zugriffs auf API-Server, das Beschränken des Containerzugriffs und das Verwalten von Upgrades und Knotenneustarts.
- Best Practices für die Verwaltung von Containerimages und Sicherheit
- Umfasst das Sichern von Image und Runtimes sowie automatisierte Builds auf Basisimageupdates.
- Best Practices für Podsicherheit
- Umfasst das Absichern des Zugriffs auf Ressourcen, das Beschränken der Offenlegung von Anmeldeinformationen sowie das Verwenden von Podidentitäten und digitalen Schlüsseltresorinstanzen.
Netzwerk und Speicher
- Best Practices für die Netzwerkkonnektivität
- Umfasst verschiedene Netzwerkmodelle, das Verwenden von eingehenden und Web Application Firewalls (WAF) und das Absichern des SSH-Knotenzugriffs.
- Best Practices für Speicher und Sicherungen
- Umfasst das Auswählen des geeigneten Speichertyps und der geeigneten Knotengröße, das dynamische Bereitstellen von Volumes sowie Datensicherungen.
Ausführen von Workloads für Unternehmen
- Best Practices für Geschäftskontinuität und Notfallwiederherstellung
- Umfasst die Verwendung von Regionspaaren, mehrere Cluster mit Azure Traffic Manager und die Georeplikation von Containerimages.
Bewährte Entwicklermethoden
Wenn Sie ein Entwickler oder Anwendungsbesitzer sind, können Sie Ihre Entwicklungsumgebung vereinfachen und erforderliche Leistungsfeatures für Anwendungen definieren.
- Best Practices für Anwendungsentwickler zum Verwalten von Ressourcen
- Umfasst das Definieren von Podressourcenanforderungen und-grenzwerten, das Konfigurieren von Entwicklungstools und das Überprüfen auf Anwendungsprobleme.
- Best Practices für Podsicherheit
- Umfasst das Absichern des Zugriffs auf Ressourcen, das Beschränken der Offenlegung von Anmeldeinformationen sowie das Verwenden von Podidentitäten und digitalen Schlüsseltresorinstanzen.
- Best Practices für die Bereitstellung und Clusterzuverlässigkeit
- Umfasst Best Practices auf Bereitstellungs-, Cluster- und Knotenpoolebene
Kubernetes- und AKS-Konzepte
In den folgenden konzeptionellen Artikeln werden einige der grundlegenden Features und Komponenten für Cluster in AKS behandelt:
- Wichtige Konzepte zu Kubernetes
- Zugriff und Identität
- Sicherheitskonzepte
- Netzwerkkonzepte
- Speicheroptionen
- Skalierungsoptionen
Nächste Schritte
Anleitungen zum Entwerfen einer Implementierung von AKS im Unternehmensmaßstab finden Sie unter Planen Ihres AKS-Designs.
Azure Kubernetes Service