Freigeben über


Supportrichtlinien für die AKS-Engine in Azure Stack Hub

Dieser Artikel enthält Details zu den Richtlinien für technischen Support und Einschränkungen für die AKS-Engine in Azure Stack Hub. Der Artikel enthält auch Details zum Kubernetes-Marketplace-Element, zu Open-Source-Komponenten von Drittanbietern und zur Sicherheits- oder Patchverwaltung.

Selbstverwaltete Kubernetes-Cluster in Azure Stack Hub mit AKS-Engine

IaaS-Cloudkomponenten (Infrastructure-as-a-Service), z. B. Compute- oder Netzwerkkomponenten, bieten Benutzern auf niedriger Ebene Zugriff auf Steuerelemente und Anpassungsoptionen. Mit der AKS-Engine kann der Benutzer Kubernetes-Cluster mithilfe dieser IaaS-Komponenten transparent festlegen, sodass Benutzer auf alle Aspekte ihrer Bereitstellungen zugreifen und diese beeinflussen können.

Wenn ein Cluster erstellt wird, definiert der Kunde die Master- und Workerknoten von Kubernetes, die von der AKS-Engine erstellt werden. Auf diesen Knoten werden Kundenworkloads ausgeführt. Kunden sind die Besitzer der Master- und Workerknoten und können sie anzeigen oder ändern. Sorglos geänderte Knoten können zu Daten- und Workloadverlusten führen und dazu, dass der Cluster nicht mehr funktioniert. Außerdem überschreiben AKS-Engine-Vorgänge, wie z. B. Upgrade oder Skalierung, alle außerhalb des zulässigen Bereichs liegenden Änderungen. Wenn der Cluster beispielsweise über statische Pods verfügt, werden die Pods nach einem Upgradevorgang der AKS-Engine nicht beibehalten.

Da Clusterknoten von Kunden privaten Code ausführen und vertrauliche Daten speichern, kann der Microsoft-Support nur eingeschränkt darauf zugreifen. Der Microsoft-Support kann sich ohne ausdrückliche Genehmigung oder Hilfe des Kunden nicht bei diesen Knoten anmelden, Befehle ausführen oder Protokolle anzeigen.

Versionsunterstützung

Die Unterstützung einer AKS-Engine-Version in Azure Stack Hub basiert auf der Formel n-1. Wenn die neueste Version der AKS-Engine z. B. v0.55.0 ist, werden folgende Versionen unterstützt: 0.51.0, 0.55.0. Es ist auch wichtig, die Azure Stack Hub-Updateversion und die entsprechende Zuordnung zur unterstützten Version der AKS-Engine zu befolgen. Diese Zuordnung wird in den Versionshinweisen zur AKS-Engine beibehalten.

Von der AKS-Engine unterstützte Bereiche

Microsoft bietet technischen Support für Probleme in den folgenden Bereichen:

  • Probleme mit AKS-Engine-Befehlen: bereitstellen, generieren, aktualisieren und skalieren. Das Verhalten des Tools in Azure sollte konsistent sein.
  • Probleme mit einem Kubernetes-Cluster, der gemäß der Übersicht über die AKS-Engine bereitgestellt wird.
  • Probleme mit der Konnektivität mit anderen Azure Stack Hub-Diensten
  • Probleme mit der Kubernetes-API-Konnektivität
  • Probleme mit der Funktionalität des Azure Stack Hub-Kubernetes-Anbieters und der Konnektivität mit Azure Resource Manager
  • Probleme mit der von der AKS-Engine generierten Konfiguration nativer Azure Stack Hub-Artefakte wie Lastenausgleich, Netzwerksicherheitsgruppen, VNETs, Subnetze, Netzwerkschnittstellen, Routingtabellen, Verfügbarkeitsgruppen, öffentlichen IP-Adressen, Speicherkonten und VMs.
  • Probleme mit Netzwerkleistung und Wartezeit Die ASK-Engine in Azure Stack Hub kann das kubenet-Netzwerk-Plug-In und das Azure CNI-Netzwerk-Plug-In verwenden.
  • Probleme mit dem AKS-Basisimage, das von der AKS-Engine in getrennten Bereitstellungen verwendet wird.

Nicht unterstützte AKS-Engine-Bereiche

Microsoft bietet keinen technischen Support für die folgenden Bereiche:

  • Verwenden der AKS-Engine in Azure.

  • Azure Stack Hub-Kubernetes-Marketplace-Element.

  • Verwenden sie die folgenden Optionen und Add-Ins für die Clusterdefinition der AKS-Engine.

    • Nicht unterstützte Add-Ins:
      – Microsoft Entra Podidentität
      – ACI-Connector
      – Blobfuse Flex Volume
      – Automatische Clusterskalierung
      – Containerüberwachung
      – KeyVault Flex Volume
      – NVIDIA-Geräte-Plug-In
      – Rescheduler
      – SMB Flex Volume

    • Nicht unterstützte Clusterdefinitionsoptionen:
      – Unter KubernetesConfig:
      – cloudControllerManagerConfig
      – enableDataEncryptionAtRest
      – enableEncryptionWithExternalKms
      – enablePodSecurityPolicy
      – etcdEncryptionKey
      – useInstanceMetadata
      – useManagedIdentity
      – azureCNIURLLinux
      – azureCNIURLWindows
      – Unter masterProfile:
      – availabilityZones
      – Unter agentPoolProfiles:
      – availabilityZones
      – singlePlacementGroup
      – scaleSetPriority
      – scaleSetEvictionPolicy
      – acceleratedNetworkingEnabled
      – acceleratedNetworkingEnabledWindows

  • Kubernetes-Konfigurationsänderungen, die außerhalb des Kubernetes-Konfigurationsspeichers etcd beibehalten werden. Beispielsweise statische Pods, die auf Knoten des Clusters ausgeführt werden.

  • Fragen zur Verwendung von Kubernetes. Der Microsoft-Support bietet z. B. keine Empfehlungen zur Erstellung benutzerdefinierter Eingangscontroller, zur Verwendung von Anwendungsworkloads oder zur Anwendung von Open-Source-Softwarepaketen oder -Tools bzw. zu Softwarepaketen oder Tools von Drittanbietern.

  • Open-Source-Projekte von Drittanbietern, die nicht als Teil des Kubernetes-Clusters von der AKS-Engine bereitgestellt werden. Diese Projekte könnten Kubeadm, Kubespray, Native, Istio, Helm, Envoy oder andere einbeziehen.

  • Drittanbietersoftware. Diese Software kann z. B. Tools für Sicherheitsscans und Netzwerkgeräte oder -software umfassen.

  • Probleme mit Multi-Cloud- oder Multi-Vendor-Erweiterungen. Microsoft unterstützt z. B. keine Probleme bei der Ausführung einer vereinten Multipublic-Cloudanbieterlösung.

  • Netzwerkanpassungen, die nicht in den von der AKS-Engine unterstützten Bereichen aufgeführt sind.

  • In Produktionsumgebungen sollten nur hochverfügbare Kubernetes-Cluster verwendet werden (also Cluster, die mit mindestens drei Mastern und drei Agent-Knoten bereitgestellt wurden). Alles darunter kann in Produktionsbereitstellungen nicht unterstützt werden.

Sicherheitsprobleme und -patches

Wenn in einer oder mehreren Komponenten der AKS-Engine oder des Kubernetes-Anbieters für Azure Stack Hub eine Sicherheitsschwachstelle gefunden wird, stellt Microsoft den Kunden einen Patch für die betroffenen Cluster bereit, um das Problem zu umgehen. Alternativ wird das Team den Benutzern eine Anleitung für ein Upgrade bereitstellen. Beachten Sie, dass das Patchen eine Clusterdowntime erfordern könnte. Wenn Neustarts erforderlich sind, setzt Microsoft die Kunden über diese Anforderung in Kenntnis. Wenn Benutzer die Patches nicht gemäß den Anweisungen von Microsoft anwenden, ist ihr Cluster weiterhin anfällig für das Sicherheitsproblem.

Kubernetes-Marketplace-Element

Benutzer können ein Kubernetes Marketplace-Element herunterladen, mit dem Benutzer Kubernetes-Cluster mithilfe der AKS-Engine indirekt über eine Vorlage im Azure Stack Hub-Benutzerportal bereitstellen können. Dies macht es einfacher als die direkte Verwendung der AKS-Engine. Das Kubernetes Marketplace-Element ist ein nützliches Tool zum schnellen Einrichten von Clustern für Demonstrationen, Tests und Entwicklung. Dieses Tool ist nicht für die Produktion vorgesehen, daher ist es nicht in der Von Microsoft unterstützten Gruppe von Elementen enthalten.

Previewfunktionen

Für Features und Funktionen, die ausführliche Tests und Benutzerfeedback erfordern, veröffentlicht Microsoft neue Previewfunktionen oder Features hinter einem Featureflag. Betrachten Sie diese Features als Features einer Vorab- oder Betaversion.

Previewfunktionen oder Features mit Featureflag sind nicht für die Produktionsumgebung vorgesehen. Kontinuierliche Änderungen an Funktionalität und Verhalten, Fehlerbehebungen und andere Änderungen können zu instabilen Clustern und Downtime führen. Diese Features werden von Microsoft nicht unterstützt.

Nächste Schritte