Partekatu honen bidez:


Extensiones disponibles para clústeres de Kubernetes habilitados para Azure Arc

Las extensiones de clúster para Kubernetes habilitado para Azure Arc proporcionan una experiencia controlada por Azure Resource Manager para la instalación y la administración del ciclo de vida de distintas funcionalidades de Azure en la parte superior del clúster. Estas extensiones se pueden implementar en los clústeres para habilitar diferentes escenarios y mejorar la administración de clústeres.

Las siguientes extensiones están disponibles actualmente para su uso con clústeres de Kubernetes habilitados para Arc. Todas estas extensiones tienen ámbito de clúster, excepto Azure API Management en Azure Arc, que tiene ámbito de espacio de nombres.

Container Insights de Azure Monitor

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF)

Azure Monitor Container Insights proporciona visibilidad sobre el rendimiento de las cargas de trabajo implementadas en el clúster de Kubernetes. Use esta extensión para recopilar métricas de uso de CPU y memoria de controladores, nodos y contenedores.

Para más información, consulte Azure Monitor Container Insights para clústeres de Kubernetes habilitados para Azure Arc.

Azure Policy

Azure Policy extiende Gatekeeper v3, un webhook de controlador de admisión de Open Policy Agent (OPA), a fin de aplicar medidas de seguridad y cumplimiento a escala en los clústeres de una manera centralizada y coherente.

Para obtener más información, consulte Descripción de Azure Policy para clústeres de Kubernetes.

Proveedor de secretos de Azure Key Vault

  • Distribuciones admitidas: AKS en Azure Stack HCI, AKS habilitado por Azure Arc, Cluster API Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid

El proveedor de Azure Key Vault para el controlador CSI de Secrets Store permite la integración de Azure Key Vault como un almacén de secretos con un clúster de Kubernetes mediante un volumen CSI. En el caso de los clústeres de Kubernetes habilitados para Azure Arc, puede instalar la extensión del proveedor de secretos de Azure Key Vault para capturar secretos.

Para más información, consulteUso de la extensión del proveedor de secretos de Azure Key Vault para capturar secretos en clústeres de Kubernetes habilitados para Azure Arc.

Almacén de secretos

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF) conectados a Azure Arc, que ejecutan Kubernetes 1.27 o posterior.

La extensión Almacén secreto de Azure Key Vault para Kubernetes ("Almacén secreto") sincroniza automáticamente los secretos de una instancia de Azure Key Vault con un clúster de Kubernetes para el acceso sin conexión. Esto significa que puede usar Azure Key Vault para almacenar, mantener y rotar los secretos, incluso cuando se ejecuta el clúster de Kubernetes en un estado semiconectado.

La extensión Almacén de secretos se recomienda para escenarios en los que sea necesario el acceso sin conexión o si necesita secretos sincronizados en el almacén de secretos de Kubernetes. Si no necesita estas características, puede usar la extensión Proveedor de secretos de Azure Key Vault en su lugar.

Para obtener más información, consulte Usar la extensión Almacén de secretos para obtener secretos para el acceso sin conexión en clústeres de Kubernetes habilitados para Azure Arc.

Importante

El almacén de secretos se encuentra actualmente en VERSIÓN PRELIMINAR. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Microsoft Defender para contenedores

  • Distribuciones admitidas: AKS habilitado por Azure Arc, Cluster API Azure, Red Hat OpenShift en Azure, Red Hat OpenShift (versión 4.6 o superior), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine, Canonical Kubernetes Distribution

Microsoft Defender para Contenedores es la solución nativa de la nube que se utiliza para asegurar sus contenedores para que pueda mejorar, supervisar y mantener la seguridad de sus clústeres, contenedores y sus aplicaciones. Recopila información relacionada con la seguridad, como los datos de registro de auditoría del clúster de Kubernetes, y proporciona recomendaciones y alertas de amenazas basadas en datos recopilados.

Para obtener más información, consulte Habilitar Microsoft Defender para contenedores.

Importante

La compatibilidad de Defender para contenedores con clústeres de Kubernetes habilitados para Arc está actualmente en versión preliminar pública. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Open Service Mesh habilitado para Azure Arc

  • Distribuciones admitidas: AKS, AKS en Azure Stack HCI, AKS habilitado por Azure Arc, Cluster API Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid

Open Service Mesh (OSM) es una malla de servicio nativa ligera, extensible y en la nube que permite a los usuarios administrar de forma uniforme características de observación para entornos de microservicios muy dinámicos, así como protegerlas y disfrutar de ellas de inmediato.

Para más información, consulte Open Service Mesh habilitado para Azure Arc.

Data Services habilitado para Azure Arc

  • Distribuciones admitidas: AKS, AKS en Azure Stack HCI, Red Hat OpenShift en Azure, Google Kubernetes Engine, Distribución Canonical de Kubernetes, OpenShift Container Platform, Amazon Elastic Kubernetes Service

Permite ejecutar Azure Data Services en el entorno local, en el perímetro y en nubes públicas con Kubernetes y la infraestructura de su elección. Esta extensión habilita la característica ubicaciones personalizadas, lo que proporciona una manera de configurar clústeres de Kubernetes habilitados para Azure Arc como ubicaciones de destino para la implementación de instancias de ofertas de Azure.

Para más información, consulte Data Services habilitados para Azure Arc y Creación de ubicaciones personalizadas.

Azure App Service en Azure Arc

  • Distribuciones admitidas: AKS, AKS en Azure Stack HCI, Red Hat OpenShift en Azure, Google Kubernetes Engine, OpenShift Container Platform

Permite aprovisionar un entorno de Kubernetes de App Service, además de clústeres de Kubernetes habilitado para Azure Arc.

Para más información, consulte App Service, Functions y Logic Apps en Azure Arc (versión preliminar).

Importante

App Service en Azure Arc se encuentra actualmente en versión preliminar pública. Revise las limitaciones de la versión preliminar pública de los entornos de Kubernetes de App Service antes de implementar esta extensión. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Azure Event Grid en Kubernetes

  • Distribuciones admitidas: AKS, Red Hat OpenShift

Event Grid es un agente de eventos que se usa para integrar cargas de trabajo que usan arquitecturas controladas por eventos. Esta extensión le permite crear y administrar recursos de Event Grid, como temas y suscripciones de eventos sobre clústeres de Kubernetes habilitados para Azure Arc.

Para más información, consulte Event Grid en Kubernetes con Azure Arc (versión preliminar).

Importante

Event Grid en Kubernetes con Azure Arc se encuentra actualmente en versión preliminar pública. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Azure API Management en Azure Arc

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

Con la integración entre Azure API Management y Azure Arc en Kubernetes, puede implementar el componente de puerta de enlace de API Management como una extensión en un clúster de Kubernetes que esté habilitado para Azure Arc. Esta extensión tiene ámbito de espacio de nombres, y no tiene ámbito de clúster.

Para más información, consulte Implementación de una puerta de enlace de Azure API Management en Azure Arc (versión preliminar).

Importante

La puerta de enlace auto hospedada de API Management en Azure Arc está actualmente en versión preliminar pública. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Machine Learning habilitado para Azure Arc

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF). No admitido actualmente para ARM 64.

La extensión de Azure Machine Learning permite implementar y ejecutar Azure Machine Learning en clústeres de Kubernetes habilitados para Azure Arc.

Para más información, consulte Introducción al destino de proceso de Kubernetes en Azure Machine Learning e Implementación de la extensión de Azure Machine Learning en el clúster de AKS o Arc Kubernetes.

Flux (GitOps)

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

GitOps en AKS y Kubernetes habilitado para Azure Arc usa Flux v2, un popular conjunto de herramientas de código abierto, para ayudar a administrar la configuración del clúster y la implementación de aplicaciones. GitOps está habilitado en el clúster como un Microsoft.KubernetesConfiguration/extensions/microsoft.flux recurso de extensión de clúster.

Para obtener más información, consulte Tutorial: Implementación de aplicaciones con GitOps con Flux v2.

Se admiten tanto la versión más reciente de la extensión Flux v2 como las dos versiones anteriores (N-2). Por lo general, se recomienda usar la versión más reciente de la extensión.

Importante

La versión Flux v2.3.0 incluye cambios de API en las API HelmRelease y HelmChart, con campos en desuso quitados y una versión actualizada del paquete kustomize. Una próxima actualización de la versión secundaria de la extensión Flux de Microsoft incluirá estos cambios, coherentes con el proyecto Flux de software de código abierto ascendente.

El tipo HelmRelease se promocionará de v2beta1 a v2 (GA). La API v2 es compatible con versiones anteriores con v2beta1, a excepción de estos campos en desuso, que se quitarán:

  • .spec.chart.spec.valuesFile: se reemplaza por .spec.chart.spec.valuesFiles
  • .spec.postRenderers.kustomize.patchesJson6902: se reemplaza por .spec.postRenderers.kustomize.patches
  • .spec.postRenderers.kustomize.patchesStrategicMerge: se reemplaza por .spec.postRenderers.kustomize.patches
  • .status.lastAppliedRevision: se reemplaza por .status.history.chartVersion

El tipo HelmChart se promocionará de v1beta2 a v1 (GA). La API v1 es compatible con versiones anteriores con v1beta2, a excepción del campo .spec.valuesFile, que se reemplazará por .spec.valuesFiles.

Use los nuevos campos que ya están disponibles en la versión actual de las API, en lugar de los campos que se eliminarán.

El paquete kustomize se actualizará a v5.4.0, que contiene los siguientes cambios importantes:

Para evitar problemas debidos a cambios importantes, se recomienda actualizar los manifiestos lo antes posible para asegurarse de que las configuraciones de Flux sigan siendo compatibles con esta versión.

Nota:

Cuando se publica una nueva versión de la microsoft.flux extensión, la nueva versión puede tardar varios días en estar disponible en todas las regiones.

1.12.0 (septiembre de 2024)

Versión de Flux: Versión v2.3.0

  • source-controller: v1.3.0
  • kustomize-controller: v1.3.0
  • helm-controller: v1.0.1
  • notification-controller: v1.3.0
  • image-automation-controller: v0.38.0
  • image-reflector-controller: v0.32.0

Cambios realizados para esta versión:

  • Se han solucionado las vulnerabilidades de seguridad en fluxconfig-agent y fluxconfig-controller actualizando los paquetes de Go.
  • Se ha corregido un problema con la generación SBOM para fluxconfig-agent y fluxconfig-controller.
  • Compatibilidad con escalado vertical. Actualmente, solo se admiten de forma nativa parámetros específicos descritos en la Documentación de escalado vertical de Flux.

1.11.1 (agosto de 2024)

Versión de Flux: Versión v2.3.0

  • source-controller: v1.3.0
  • kustomize-controller: v1.3.0
  • helm-controller: v1.0.1
  • notification-controller: v1.3.0
  • image-automation-controller: v0.38.0
  • image-reflector-controller: v0.32.0

Cambios realizados para esta versión:

  • Actualice los controladores del OSS flux.
  • Se ha resuelto el problema de reinicio continuo del sidecar Fluent bit en fluxconfig-agent y fluxconfig-controller.
  • Se han solucionado las vulnerabilidades de seguridad en fluxconfig-agent y fluxconfig-controller actualizando los paquetes de Go.
  • Se ha habilitado la identidad de carga de trabajo para el controlador Kustomize. Para obtener instrucciones de configuración, consulte Identidad de carga de trabajo en clústeres de AKS.
  • Los pods del controlador flux ahora pueden establecer la anotación kubernetes.azure.com/set-kube-service-host-fqdn en sus especificaciones de pod. Esto permite el tráfico al nombre de dominio del servidor de API incluso cuando existe un firewall de capa 7, lo que facilita las implementaciones durante la instalación de la extensión. Para más información, consulte Configuración de anotación en pods de extensión Flux.

1.10.0 (junio de 2024)

Versión de Flux: Versión v2.1.2

  • source-controller: v1.2.5
  • kustomize-controller: v1.1.1
  • helm-controller: v0.36.2
  • notification-controller: v1.1.0
  • image-automation-controller: v0.36.1
  • image-reflector-controller: v0.30.0

Cambios realizados para esta versión:

  • El recurso personalizado FluxConfig ahora incluye compatibilidad con repositorios de OCI. Esta mejora significa que las configuraciones de Flux pueden dar cabida al repositorio de Git, Depósitos, Azure Blob Storage o repositorio OCI como tipos de origen válidos.

Extensión de Dapr para Azure Kubernetes Service (AKS) y Kubernetes habilitado para Arc

Dapr es un entorno de ejecución portátil controlado por eventos que simplifica la creación de aplicaciones resistentes, sin estado y con estado que se ejecutan en la nube y en el perímetro, y abarca la diversidad de lenguajes y marcos de desarrollador. La extensión Dapr elimina la sobrecarga de descargar herramientas de Dapr e instalar y administrar manualmente el entorno de ejecución en los clústeres.

Para más información, consulte Extensión Dapr para AKS y Kubernetes habilitado para Arc.

Video Indexer de Azure AI

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF)

Video Indexer de Azure AI habilitado por Arc ejecuta análisis de audio y vídeo en dispositivos perimetrales. La solución está diseñada para ejecutarse en el perfil de Azure Stack Edge, un dispositivo perimetral pesado y admite muchos formatos de vídeo, incluidos MP4 y otros formatos comunes. Admite varios lenguajes en todos los modelos básicos relacionados con audio.

Para más información, consulte Prueba de Video Indexer de Azure AI habilitado por Arc.

Acelerador de almacenamiento de Edge

  • Distribuciones admitidas: AKS habilitado por Azure Arc, AKS Edge Essentials, Ubuntu

El Acelerador de almacenamiento de Edge (ESA) es un sistema de almacenamiento de primera entidad diseñado para clústeres de Kubernetes conectados a Arc. ESA se puede implementar para escribir archivos en una notificación de volumen persistente (PVC) de "ReadWriteMany" donde se transfieren a Azure Blob Storage. ESA ofrece una variedad de características para admitir operaciones de IoT de Azure y otros servicios de Azure Arc.

Para obtener más información, consulte ¿Qué es el Acelerador de almacenamiento de Edge?.

Registro conectado en Kubernetes habilitado para Arc

  • Distribuciones admitidas: AKS habilitado por Azure Arc, Kubernetes mediante tipo.

La extensión del registro conectada para Azure Arc permite sincronizar imágenes de contenedor entre Azure Container Registry (ACR) y el clúster de Kubernetes habilitado para Azure Arc local. Esta extensión se puede implementar en un clúster local o remoto y usa una programación de sincronización y una ventana para garantizar la sincronización sin problemas de imágenes entre el registro conectado local y el ACR basado en la nube.

Para obtener más información, consulte Registro conectado para clústeres de Kubernetes habilitados para Arc.

Pasos siguientes