Partekatu honen bidez:


Acceso de conexión de clústeres a los clústeres de Kubernetes habilitados para Azure Arc

La característica de conexión de clúster de Kubernetes habilitado para Azure Arc proporciona conectividad con apiserver del clúster sin necesidad de habilitar ningún puerto de entrada en el firewall. Un agente de proxy inverso que se ejecuta en el clúster puede iniciar una sesión de forma segura con el servicio de Azure Arc en modo de salida.

La conexión de clúster permite a los desarrolladores tener acceso a sus clústeres desde cualquier lugar para un desarrollo y una depuración interactivos. También permite a los usuarios y administradores de clústeres acceder a sus clústeres o administrarlos desde cualquier lugar. Incluso puede utilizar agentes/ejecutores hospedados de Azure Pipelines, acciones de GitHub o cualquier otro servicio de CI/CD hospedado para implementar aplicaciones en clústeres locales, sin necesidad de agentes autohospedados.

Arquitectura

Diagrama que muestra la arquitectura de conexión del clúster.

En el lado del clúster, un agente de proxy inverso llamado clusterconnect-agent (implementado como parte del gráfico Helm del agente) realiza llamadas salientes al servicio de Azure Arc para establecer la sesión.

Cuando el usuario llama a az connectedk8s proxy:

  1. El archivo binario del proxy de Azure Arc se descarga y se pone en marcha como un proceso en la máquina cliente.
  2. El proxy de Azure Arc captura un archivo kubeconfig asociado al clúster de Kubernetes habilitado para Azure Arc en el que se invoca a az connectedk8s proxy.
    • El proxy de Azure Arc usa el token de acceso de Azure del llamador y el nombre del identificador de Azure Resource Manager.
  3. El archivo kubeconfig, guardado en la máquina por el proxy de Azure Arc, apunta la dirección URL del servidor a un punto de conexión en el proceso del proxy de Azure Arc.

Cuando un usuario envía una solicitud mediante este archivo kubeconfig:

  1. El proxy de Azure Arc asigna el punto de conexión que recibe la solicitud al servicio de Azure Arc.
  2. Después, el servicio de Azure Arc reenvía la solicitud a clusterconnect-agent que está en ejecución en el clúster.
  3. clusterconnect-agent pasa la solicitud al componente kube-aad-proxy, que realiza la autenticación de Microsoft Entra en la entidad que realiza la llamada.
  4. Después de la autenticación de Microsoft Entra, kube-aad-proxy usa la suplantación de usuario de Kubernetes para reenviar la solicitud a apiserver del clúster.

Pasos siguientes