Introducción a los agentes de Kubernetes habilitado para Azure Arc

Kubernetes habilitado para Azure Arc proporciona un plano de control coherente y centralizado para administrar las directivas, la gobernanza y la seguridad de clústeres de Kubernetes en diferentes entornos.

Los agentes de Azure Arc se implementan en clústeres de Kubernetes al conectarlos a Azure Arc. En este artículo se proporciona información general sobre estos agentes.

Implementación de agentes en un clúster

La mayoría de los centros de datos locales aplican estrictas reglas de red que evitan la comunicación entrante en el firewall del límite de la red. Kubernetes habilitado para Azure Arc es compatible con estas restricciones, ya que no exige puertos de entrada en el firewall. Los agentes de Azure Arc requieren comunicación de salida a una lista de puntos de conexión de red.

En este diagrama se proporciona una vista general de los componentes de Azure Arc. Los clústeres de Kubernetes en centros de datos locales o nubes diferentes están conectados a Azure a través de los agentes de Azure Arc. Esto permite que los clústeres se administren en Azure mediante herramientas de administración y servicios de Azure. También se puede acceder a los clústeres a través de herramientas de administración sin conexión.

Diagram showing an architectural overview of the Azure Arc-enabled Kubernetes agents.

Los siguientes pasos de alto nivel están involucrados en la conexión de un clúster Kubernetes a Azure Arc:

  1. Cree un clúster de Kubernetes en la infraestructura que prefiera (VMware vSphere, Amazon Web Services, Google Cloud Platform, etc.). El clúster ya debe existir antes de conectarlo a Azure Arc.

  2. Inicie el registro de Azure Arc para el clúster.

    • El gráfico de Helm del agente se implementa en el clúster.

    • Los nodos del clúster inician una comunicación de salida al Microsoft Container Registry, extrayendo las imágenes necesarias para crear los siguientes agentes en el espacio de nombres azure-arc:

      Agente Descripción
      deployment.apps/clusteridentityoperator Actualmente, Kubernetes habilitado para Azure Arc solo admite identidades asignadas por el sistema. clusteridentityoperator inicia la primera comunicación saliente. La primera comunicación captura el certificado de Managed Service Identity (MSI) que usan otros agentes para comunicarse con Azure.
      deployment.apps/config-agent Comprueba en el clúster conectado los recursos de configuración de control de código fuente aplicados en el clúster. Actualiza el estado de cumplimiento.
      deployment.apps/controller-manager Operador de operadores que organiza las interacciones entre los componentes de Azure Arc.
      deployment.apps/metrics-agent Recopila las métricas de otros agentes de Arc para comprobar el rendimiento óptimo.
      deployment.apps/cluster-metadata-operator Recopila metadatos del clúster, incluida la versión del clúster, el recuento de nodos y la versión del agente de Azure Arc.
      deployment.apps/resource-sync-agent Sincroniza estos metadatos mencionados anteriormente con Azure.
      deployment.apps/flux-logs-agent Recopila registros de los operadores de Flux implementados como parte de la configuración de control de código fuente.
      deployment.apps/extension-manager Instala y administra el ciclo de vida de los gráficos de Helm de extensiones.
      deployment.apps/kube-aad-proxy Se usa para la autenticación de solicitudes enviadas al clúster mediante Conexión de clúster.
      deployment.apps/clusterconnect-agent Agente proxy inverso que habilita la característica Conexión de clúster para proporcionar acceso al apiserver del clúster. Componente opcional que se implementa solo si la función Conexión de clúster está habilitada.
      deployment.apps/guard Servidor de webhook de autenticación y autorización usado para RBAC de Microsoft Entra. Componente opcional que se implementa solo si Azure RBAC está habilitado en el clúster.
  3. Una vez que todos los pods de los agentes de Kubernetes habilitado para Azure Arc estén en el estado Running, compruebe que el clúster esté conectado a Azure Arc. Debería ver lo siguiente:

    • Un recurso de Kubernetes habilitado para Azure Arc en Azure Resource Manager. Azure hace un seguimiento de este recurso como una proyección del clúster de Kubernetes administrado por el cliente, no del propio clúster de Kubernetes real.
    • Los metadatos del clúster (como la versión de Kubernetes, la del agente y el número de nodos) aparecen en el recurso de Kubernetes habilitado para Azure Arc como metadatos.

Pasos siguientes