Extensiones disponibles para clústeres de Kubernetes habilitados para Azure Arc
Las extensiones de clúster para Kubernetes habilitado para Azure Arc proporcionan una experiencia basada en Azure Resource Manager para la instalación y la administración del ciclo de vida de distintas funcionalidades de Azure en la parte superior del clúster. Puede implementar extensiones en los clústeres para admitir diferentes escenarios y mejorar la administración de clústeres.
Las siguientes extensiones están disponibles actualmente para su uso con clústeres de Kubernetes habilitados para Arc. Con una excepción, todas las extensiones que se describen en este artículo tienen ámbito de clúster. excepto Azure API Management en Azure Arc, que tiene ámbito de espacio de nombres.
Información sobre contenedores en Azure Monitor
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).
La característica Container Insights de Azure Monitor proporciona visibilidad sobre el rendimiento de las cargas de trabajo implementadas en el clúster de Kubernetes. Use esta extensión para recopilar métricas de uso de CPU y memoria de controladores, nodos y contenedores.
Para más información, consulte Container Insights para clústeres de Kubernetes habilitados para Azure Arc.
Azure Policy
Azure Policy extiende Gatekeeper, un webhook de controlador de admisión de Open Policy Agent (OPA). Use Gatekeeper con OPA para aplicar de forma coherente los cumplimientos centralizados a escala y las medidas de seguridad en los clústeres.
Para obtener más información, consulte Descripción de Azure Policy para clústeres de Kubernetes.
Proveedor de secretos de Azure Key Vault
- Distribuciones admitidas: AKS en Azure Stack HCI, AKS habilitado por Azure Arc, Cluster API Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, y VMware Tanzu Kubernetes Grid.
Use el proveedor de Azure Key Vault para el controlador CSI del almacén de secretos para integrar una instancia de Azure Key Vault como almacén de secretos con un clúster de Kubernetes a través de un volumen CSI. En el caso de los clústeres de Kubernetes habilitados para Azure Arc, puede instalar la extensión del proveedor de secretos de Azure Key Vault para capturar secretos.
Para más información, consulteUso de la extensión del proveedor de secretos de Azure Key Vault para capturar secretos en clústeres de Kubernetes habilitados para Azure Arc.
Almacén de secretos
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF) conectados a Azure Arc, que ejecutan Kubernetes 1.27 o posterior.
La extensión Almacén secreto de Azure Key Vault para Kubernetes (Almacén secreto) sincroniza automáticamente los secretos de una instancia de Azure Key Vault en un clúster de Kubernetes para el acceso sin conexión. Puede usar Azure Key Vault para almacenar, mantener y rotar los secretos, incluso cuando ejecute el clúster de Kubernetes en un estado semiconsconectado.
La extensión Almacén de secretos se recomienda para escenarios en los que sea necesario el acceso sin conexión o si necesita secretos sincronizados en el almacén de secretos de Kubernetes. Si no necesita estas características, puede usar la extensión Proveedor de secretos de Azure Key Vault en su lugar.
Para obtener más información, consulte Usar la extensión Almacén de secretos para obtener secretos para el acceso sin conexión en clústeres de Kubernetes habilitados para Azure Arc.
Importante
El almacén de secretos se encuentra actualmente en versión preliminar.
Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Microsoft Defender para contenedores
- Distribuciones admitidas: AKS habilitado por Azure Arc, Cluster API Azure, Red Hat OpenShift en Azure, Red Hat OpenShift (versión 4.6 o posterior), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine y Distribución Canonical Kubernetes.
Microsoft Defender para Contenedores es la solución nativa de la nube que se utiliza para asegurar sus contenedores para que pueda mejorar, supervisar y mantener la seguridad de sus clústeres, contenedores y sus aplicaciones. Microsoft Defender para contenedores recopila información relacionada con la seguridad, como los datos de registro de auditoría, del clúster de Kubernetes. A continuación, proporciona recomendaciones y alertas de amenazas basadas en los datos recopilados.
Para obtener más información, consulte Habilitar Microsoft Defender para contenedores.
Importante
La compatibilidad de Defender para contenedores con clústeres de Kubernetes habilitados para Arc está actualmente en versión preliminar pública.
Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Open Service Mesh habilitado para Azure Arc
- distribuciones admitidas: AKS, AKS en Azure Stack HCI, AKS habilitado por Azure Arc, Cluster API Azure, Google Kubernetes Engine, Distribución Canonical Kubernetes, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service y VMware Tanzu Kubernetes Grid.
Open Service Mesh (OSM) es una malla de servicio nativa ligera, extensible y en la nube que permite a los usuarios administrar de forma uniforme características de observación para entornos de microservicios muy dinámicos, así como protegerlas y disfrutar de ellas de inmediato.
Para más información, consulte Open Service Mesh habilitado para Azure Arc.
Servicios de datos habilitados para Azure Arc
- distribuciones admitidas: AKS, AKS en Azure Stack HCI, Red Hat OpenShift de Azure, Google Kubernetes Engine, Distribución Canonical Kubernetes, OpenShift Container Platform y Amazon Elastic Kubernetes Service.
Esta extensión permite ejecutar servicios de datos de Azure locales, en el perímetro y en nubes públicas mediante Kubernetes y la infraestructura de su elección. Esta extensión habilita la característica ubicaciones personalizadas, lo que proporciona una manera de configurar clústeres de Kubernetes habilitados para Azure Arc como ubicaciones de destino para la implementación de instancias de ofertas de Azure.
Para más información, consulte Data Services habilitados para Azure Arc y Creación de ubicaciones personalizadas.
Azure App Service en Azure Arc
- Distribuciones admitidas: AKS, AKS en Azure Stack HCI, Red Hat OpenShift en Azure, Google Kubernetes Engine, OpenShift Container Platform.
Use esta extensión para aprovisionar un entorno de Kubernetes de App Service sobre un clúster de Kubernetes habilitado para Azure Arc.
Para más información, consulte Configuración de un clúster de Kubernetes habilitado para Azure Arc para ejecutar aplicaciones de App Service, aplicaciones de funciones y aplicaciones lógicas (versión preliminar).
Importante
App Service en Azure Arc se encuentra actualmente en versión preliminar pública. Revise las limitaciones de la versión preliminar pública para entornos de Kubernetes de App Service antes de implementar esta extensión.
Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Azure Event Grid en Kubernetes
- Distribuciones admitidas: AKS, Red Hat OpenShift.
Event Grid es un agente de eventos que se puede usar para integrar cargas de trabajo que usan arquitecturas controladas por eventos. Use esta extensión para crear y administrar recursos de Event Grid, como temas y suscripciones de eventos con clústeres de Kubernetes habilitados para Azure Arc.
Para más información, consulte Event Grid en Kubernetes con Azure Arc (versión preliminar).
Importante
Event Grid en Kubernetes con Azure Arc se encuentra actualmente en versión preliminar pública.
Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Azure API Management en Azure Arc
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).
Con la integración entre Azure API Management y Azure Arc en Kubernetes, puede implementar el componente de puerta de enlace de API Management como una extensión en un clúster de Kubernetes que esté habilitado para Azure Arc. Esta extensión tiene ámbito de espacio de nombres, y no tiene ámbito de clúster.
Para más información, consulte Implementación de una puerta de enlace de Azure API Management en Azure Arc (versión preliminar).
Importante
La puerta de enlace autohospedada de API Management en Azure Arc está actualmente en versión preliminar pública
Consulte la Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, no se han publicado todavía en disponibilidad general (GA).
Machine Learning habilitado para Azure Arc
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF). Actualmente no se admite para arquitecturas ARM64.
Use la extensión de Azure Machine Learning para implementar y ejecutar Azure Machine Learning en un clúster de Kubernetes habilitado para Azure Arc.
Para más información, consulte Introducción al destino de proceso de Kubernetes en Azure Machine Learning y Implementación de la extensión de Azure Machine Learning en un clúster de AKS o Arc Kubernetes.
Flux (GitOps)
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).
GitOps en AKS y Kubernetes habilitado para Azure Arc usa Flux v2, un popular conjunto de herramientas de código abierto, para ayudar a administrar la configuración del clúster y la implementación de aplicaciones. GitOps está habilitado en el clúster como un Microsoft.KubernetesConfiguration/extensions/microsoft.flux
recurso de extensión de clúster.
Para obtener más información, consulte Tutorial: Implementación de aplicaciones con GitOps con Flux v2.
Se admiten tanto la versión más reciente de la extensión Flux v2 como las dos versiones anteriores (N-2). Por lo general, se recomienda usar la versión más reciente de la extensión.
Importante
La versión Flux v2.3.0 incluye cambios de API en las API HelmRelease y HelmChart, con campos en desuso quitados y una versión actualizada del paquete kustomize. Una próxima actualización de la versión secundaria de la extensión Microsoft Flux incluirá estos cambios, coherentes con el proyecto flux de software de código abierto (OSS) ascendente.
La API de HelmReleasese promocionará de v2beta1
a v2
(GA). La API v2
es compatible con versiones anteriores con v2beta1
, a excepción de estos campos en desuso:
.spec.chart.spec.valuesFile
: reemplazado por.spec.chart.spec.valuesFiles
env2
..spec.postRenderers.kustomize.patchesJson6902
: reemplazado por.spec.postRenderers.kustomize.patches
env2
..spec.postRenderers.kustomize.patchesStrategicMerge
: reemplazado por.spec.postRenderers.kustomize.patches
env2
..status.lastAppliedRevision
: reemplazado por.status.history.chartVersion
env2
.
La API de HelmChart se promoverá de v1beta2
a v1
(GA). La API de v1
es compatible con versiones anteriores con v1beta2
, la excepción del campo .spec.valuesFile
, que se reemplazará por .spec.valuesFiles
.
Los nuevos campos ya están disponibles en la versión actual de las API. Use los nuevos campos en lugar de los campos que se quitarán en la próxima versión.
El paquete Kustomize se actualizará a v5.4.0. La versión contiene los siguientes cambios importantes:
- Se produce un error en la compilación de Kustomization cuando falta la clave de recursos
- Los componentes ahora se aplican después de los generadores y antes de los transformadores en v5.1.0
- Los valores Null de YAML se reemplazan por "null" en v5.4.0
Para evitar problemas debidos a cambios importantes, se recomienda actualizar los manifiestos lo antes posible para asegurarse de que las configuraciones de Flux sigan siendo compatibles con esta versión.
Nota:
Cuando se publica una nueva versión de lamicrosoft.flux
extensión, la nueva versión puede tardar varios días en estar disponible en todas las regiones.
1.13.1 (octubre de 2024)
Versión de Flux: Versión v2.4.0
- source-controller: v1.4.1
- kustomize-controller: v1.4.0
- helm-controller: v1.1.0
- notification-controller: v1.4.0
- image-automation-controller: v0.39.0
- image-reflector-controller: v0.33.0
Los cambios en esta versión incluyen:
- Se ha agregado compatibilidad con la
--feature-gates=StrictPostBuildSubstitutions=true controller
marca para habilitar la sustitución estricta de variables posteriores a la compilación. - Se han solucionado las vulnerabilidades de seguridad en la
fluxconfig-agent
actualizando los paquetes de Go.
1.13.0 (octubre de 2024)
Versión de Flux: Versión v2.4.0
- source-controller: v1.4.1
- kustomize-controller: v1.4.0
- helm-controller: v1.1.0
- notification-controller: v1.4.0
- image-automation-controller: v0.39.0
- image-reflector-controller: v0.33.0
Los cambios en esta versión incluyen:
- Se implementó la corrección para recuperar certificados de la ubicación correcta, resolviendo los errores que se produjeron después de cambiar la imagen de Alpine a Mariner.
1.12.0 (septiembre de 2024)
Versión de Flux: Versión v2.3.0
- source-controller: v1.3.0
- kustomize-controller: v1.3.0
- helm-controller: v1.0.1
- notification-controller: v1.3.0
- image-automation-controller: v0.38.0
- image-reflector-controller: v0.32.0
Los cambios en esta versión incluyen:
- Se han solucionado las vulnerabilidades de seguridad en
fluxconfig-agent
yfluxconfig-controller
actualizando los paquetes de Go. - Se ha corregido un problema con la generación de la factura de materiales (SBOM) de software para
fluxconfig-agent
yfluxconfig-controller
. - Se ha agregado soporte con escalado vertical. Actualmente, solo se admiten de forma nativa parámetros específicos que se describen en la Documentación de escalado vertical de Flux.
Extensión Dapr para Azure Kubernetes Service (AKS) y Kubernetes habilitado para Azure Arc
Dapr es un entorno de ejecución portátil controlado por eventos que simplifica la creación de aplicaciones resistentes, sin estado y con estado que se ejecutan en la nube y en el perímetro, y abarca la diversidad de lenguajes y marcos de desarrollador. La extensión Dapr elimina la sobrecarga de descargar herramientas de Dapr e instalar y administrar manualmente el entorno de ejecución en los clústeres.
Para más información, consulte Extensión Dapr para AKS y Kubernetes habilitado para Azure Arc.
Video Indexer de Azure AI
- Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).
Video Indexer de Azure AI habilitado por Arc ejecuta análisis de audio y vídeo en dispositivos perimetrales. La solución está diseñada para ejecutarse en un perfil de Azure Stack Edge, que es un dispositivo perimetral pesado. La solución admite muchos formatos de vídeo, incluidos MP4 y otros formatos comunes. Admite varios lenguajes en todos los modelos básicos relacionados con audio.
Para más información, consulte Prueba de Azure AI Video Indexer habilitado por Azure Arc.
Acelerador de almacenamiento de Edge
- Distribuciones admitidas: AKS habilitado por Azure Arc, AKS Edge Essentials, Ubuntu.
Acelerador de almacenamiento de Edge (ESA) es un sistema de almacenamiento de primera entidad diseñado para clústeres de Kubernetes conectados a Azure Arc. Puede implementar ESA para escribir archivos en una notificación de volumen persistente "ReadWriteMany" (PVC), donde se transfieren a Azure Blob Storage. ESA ofrece una variedad de características para admitir operaciones de Azure IoT y otras características de Azure Arc.
Para obtener más información, consulte ¿Qué es el Acelerador de almacenamiento de Edge?.
Registro conectado en Kubernetes habilitado para Azure Arc
- Distribuciones admitidas: AKS habilitado por Azure Arc, Kubernetes mediante la herramienta de tipo.
La extensión del registro conectada para Azure Arc permite sincronizar imágenes de contenedor entre Azure Container Registry (ACR) y el clúster de Kubernetes habilitado para Azure Arc local. Puede implementar esta extensión en un clúster local o en un clúster remoto. La extensión usa una programación de sincronización y una ventana para garantizar la sincronización sin problemas de imágenes entre el registro conectado local y la instancia basada en la nube de Azure Container Registry.
Para más información, consulte Registro conectado para clústeres de Kubernetes habilitados para Azure Arc.
Contenido relacionado
- Obtenga más información sobre las extensiones de clúster de para Kubernetes habilitado para Azure Arc.
- Aprenda a implementar extensiones en un clúster de Kubernetes habilitado para Azure Arc.