Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Für die erfolgreiche Erstellung und Ausführung von Anwendungen in Azure Kubernetes Service (AKS) müssen einige wichtige Konzepte verstanden und umgesetzt werden. Hierzu zählen beispielsweise folgende:
- Mehrinstanzenfähigkeit und Scheduler-Features
- Cluster- und Podsicherheit
- Geschäftskontinuität und Katastrophenwiederherstellung
Die folgenden Artikel zu bewährten Methoden und Konzepten enthalten Beiträge der AKS-Produktgruppe, der technischen Teams und der Außendienstteams (einschließlich Global Black Belts (GBBs)) und wurden von ihnen verfasst und gruppiert. Die Artikel unterstützen Cluster-Operatoren und Entwickler dabei, die oben genannten Konzepte besser zu verstehen und die entsprechenden Features zu implementieren.
Best Practices für Clusterbetreiber
Wenn Sie ein Cluster-Operator sind, arbeiten Sie mit Anwendungsbesitzern und -entwicklern zusammen, um deren Anforderungen zu verstehen. Anschließend können Sie die folgenden bewährten Methoden verwenden, um Ihre AKS-Cluster Ihren Anforderungen entsprechend zu konfigurieren.
Eine wichtige Vorgehensweise, die Sie im Rahmen Ihres Anwendungsentwicklungs- und Bereitstellungsprozesses berücksichtigen sollten, ist das Befolgen allgemein verwendeter Bereitstellungs- und Testmuster. Das Testen Ihrer Anwendung vor der Bereitstellung ist ein wichtiger Schritt, um die Qualität, Funktionalität und Kompatibilität mit der Zielumgebung sicherzustellen. Es kann Ihnen helfen, Fehler oder Probleme zu identifizieren und zu beheben, die sich auf die Leistung, Sicherheit oder Nutzbarkeit der Anwendung oder der zugrunde liegenden Infrastruktur auswirken können.
Mehrinstanzenfähigkeit
-
Best Practices für die Clusterisolierung
- Enthält Kernkomponenten für Mehrinstanzenfähigkeit und logische Isolation mit Namespaces.
-
Best Practices für grundlegende Scheduler-Features
- Umfasst die Verwendung von Ressourcenkontingenten und Pod-Unterbrechungsbudgets.
-
Best Practices für erweiterte Scheduler-Features
- Umfasst die Verwendung von Taints und Tolerierungen, Node-Selektoren und -Affinität sowie Inter-Pod-Affinität und Anti-Affinität.
- Clusterauthentifizierungskonzepte
-
Clusterautorisierungskonzepte
- Umfasst die Integration mit Microsoft Entra ID, die Verwendung der Kubernetes rollenbasierten Zugriffssteuerung (Kubernetes RBAC), die Verwendung von Azure RBAC sowie Pod-Identitäten.
Sicherheit
-
Best Practices für Clustersicherheit und -upgrades
- Umfasst das Absichern des Zugriffs auf API-Server, das Beschränken des Containerzugriffs und das Verwalten von Upgrades und Knotenneustarts.
-
Bewährte Verfahren für das Management und die Sicherheit von Container-Images
- Umfasst das Sichern des Images und der Runtimes sowie die automatisierten Builds auf Basis von Basisimage-Updates.
-
Best Practices für Pod-Sicherheit
- Umfasst das Absichern des Zugriffs auf Ressourcen, die Begrenzung der Offenlegung von Anmeldeinformationen sowie die Verwendung von Pod-Identitäten und Schlüssel-Tresoren.
Netzwerk und Speicher
-
Best Practices für die Netzwerkkonnektivität
- Umfasst verschiedene Netzwerkmodelle, Verwendung von Eingangs- und Web-Application-Firewalls (WAF), sowie Absicherung des SSH-Knotenzugriffs.
-
Best Practices für Speicher und Sicherungen
- Umfasst das Auswählen des geeigneten Speichertyps und der geeigneten Knotengröße, das dynamische Bereitstellen von Volumes sowie Datensicherungen.
Ausführen von betriebsbereiten Workloads für Unternehmen
-
Best Practices für Geschäftskontinuität und Notfallwiederherstellung
- Umfasst die Verwendung von Regionspaaren, mehrere Cluster mit Azure Traffic Manager und die Georeplikation von Containerimages.
Bewährte Entwicklermethoden
Wenn Sie ein Entwickler oder Anwendungsbesitzer sind, können Sie Ihre Entwicklungsumgebung vereinfachen und erforderliche Leistungsfeatures für Anwendungen definieren.
-
Best Practices für Anwendungsentwickler zum Verwalten von Ressourcen
- Umfasst das Definieren von Podressourcenanforderungen und-grenzwerten, das Konfigurieren von Entwicklungstools und das Überprüfen auf Anwendungsprobleme.
-
Best Practices für Pod-Sicherheit
- Umfasst das Absichern des Zugriffs auf Ressourcen, das Beschränken der Offenlegung von Anmeldeinformationen sowie das Verwenden von Pod-Identitäten und digitalen Schlüsseltresoren.
-
Best Practices für die Bereitstellung und Clusterzuverlässigkeit
- Umfasst Best Practices auf Bereitstellungs-, Cluster- und Knotenpoolebene
Kubernetes- und AKS-Konzepte
In den folgenden konzeptionellen Artikeln werden einige der grundlegenden Features und Komponenten für Cluster in AKS behandelt:
- Wichtige Konzepte zu Kubernetes
- Zugriff und Identität
- Sicherheitskonzepte
- Netzwerkkonzepte
- Speicheroptionen
- Skalierungsoptionen
Nächste Schritte
Anleitungen zum Entwerfen einer Implementierung von AKS im Unternehmensmaßstab finden Sie unter Planen Ihres AKS-Designs.