Extensions disponibles pour les clusters Kubernetes avec Azure Arc
Les extensions de cluster pour Kubernetes avec Azure Arc offrent une expérience basée sur Azure Resource Manager pour installer et gérer les cycles de vie de différentes fonctionnalités Azure dans votre cluster. Vous pouvez déployer des extensions sur vos clusters pour prendre en charge différents scénarios et améliorer la gestion des clusters.
Les extensions suivantes sont actuellement disponibles pour une utilisation avec les clusters Kubernetes avec Azure Arc. À une exception près, toutes les extensions décrites dans cet article ont le cluster pour étendue. Gestion des API Azure sur Azure Arc a l’espace de noms pour étendue.
Container Insights dans Azure Monitor
- Distributions prises en charge : tous les clusters Kubernetes certifiés par Cloud Native Computing Foundation (CNCF).
La fonctionnalité Container Insights dans Azure Monitor procure une vue des performances des charges de travail déployées sur votre cluster Kubernetes. Utilisez cette extension pour collecter les métriques d’utilisation de la mémoire et du processeur à partir de contrôleurs, de nœuds et de conteneurs.
Pour plus d’informations, consultez Container Insights pour les clusters Kubernetes avec Azure Arc.
Azure Policy
Azure Policy étend Gatekeeper, un webhook de contrôleur d’admission pour Open Policy Agent (OPA). Utilisez Gatekeeper avec OPA pour appliquer de manière cohérente des mises en œuvre et des mesures de protection centralisées et à grande échelle sur vos clusters.
Pour plus d’informations, consultez Comprendre Azure Policy pour les clusters Kubernetes.
Fournisseur de secrets Azure Key Vault
- Distributions prises en charge : AKS sur Azure Stack HCI, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, VMware Tanzu et Kubernetes Grid.
Utilisez le pilote CSI du fournisseur Azure Key Vault pour le magasin de secrets afin d’intégrer une instance d’Azure Key Vault comme magasin de secrets à un cluster Kubernetes via un volume CSI. Pour les clusters Kubernetes activés pour Azure Arc, vous pouvez installer l’extension Fournisseur de secrets Azure Key Vault pour extraire des secrets.
Pour plus d’informations, consultez Utiliser l’extension fournisseur de secrets Azure Key Vault pour extraire des secrets dans des clusters Kubernetes avec Azure Arc.
Magasin des secrets
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF connectés à Azure Arc, exécutant Kubernetes 1.27 ou version ultérieure.
L’extension Magasin des secrets Azure Key Vault pour Kubernetes (Magasin des secrets) synchronise automatiquement les secrets d’une instance d’Azure Key Vault à un cluster Kubernetes pour un accès hors connexion. Vous pouvez utiliser Azure Key Vault pour stocker, gérer et faire pivoter vos secrets, même lorsque vous exécutez votre cluster Kubernetes dans un état semi-déconnecté.
Nous vous recommandons l’extension Magasin des secrets pour les scénarios nécessitant un accès hors connexion, ou si vous avez besoin de synchroniser des secrets avec le magasin de secrets Kubernetes. Si vous n’avez pas besoin d’utiliser ces fonctionnalités, nous vous recommandons plutôt d’utiliser l’extension Fournisseur de secrets Azure Key Vault.
Pour plus d’informations, consultez Utiliser l’extension Magasin des secrets pour récupérer des secrets pour l’accès hors connexion dans les clusters Kubernetes avec Azure Arc.
Important
Le Magasin des secrets est actuellement en préversion.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Microsoft Defender pour les conteneurs
- Distributions prises en charge : AKS avec Azure Arc, API de cluster Azure, Azure Red Hat OpenShift, Red Hat OpenShift (version 4.6 ou ultérieure), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine et Canonical Kubernetes Distribution.
Microsoft Defender pour les conteneurs est la solution native du cloud pour sécuriser vos conteneurs afin que vous puissiez améliorer, surveiller et maintenir la sécurité de vos clusters, conteneurs et leurs applications. Microsoft Defender pour les conteneurs collecte des informations relatives à la sécurité, telles que les données du journal d’audit, à partir du cluster Kubernetes. Ensuite, il fournit des recommandations et des alertes de menace basées sur les données collectées.
Pour plus d’informations, consultez Activer Microsoft Defender pour conteneurs.
Important
La prise en charge de Defender pour les conteneurs pour les clusters Kubernetes avec Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Open Service Mesh avec Azure Arc
- Distributions prises en charge : AKS, AKS sur Azure Stack HCI, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service et VMware Tanzu Kubernetes Grid.
Open Service Mesh (OSM) est un maillage de services natif Cloud léger et extensible qui permet aux utilisateurs de gérer et de sécuriser uniformément les environnements de microservices hautement dynamiques et de bénéficier de fonctionnalités d’observabilité prêtes à l’emploi.
Pour plus d’informations, consultez Open Service Mesh avec Azure Arc.
Services de données avec Azure Arc
- Distributions prises en charge : AKS, AKS sur Azure Stack HCI, Azure Red Hat OpenShift, Google Kubernetes Engine, Distribution Kubernetes Canonical, OpenShift Container Platform et Amazon Elastic Kubernetes Service.
Cette extension vous permet d’exécuter des services de données Azure localement, à la périphérie et dans des clouds publics en utilisant Kubernetes et l’infrastructure de votre choix. Cette extension permet à la fonctionnalitéemplacements personnalisés qui permet de configurer des clusters Kubernetes avec Azure Arc en tant qu’emplacements cibles pour le déploiement d’instances d’offres Azure.
Pour plus d’informations, consultez Services de données Azure Arc et Créer des emplacements personnalisés.
Azure App Service sur Azure Arc
- Distributions prises en charge : AKS, AKS sur Azure Stack HCI, Azure Red Hat OpenShift, Google Kubernetes Engine et, OpenShift Container Platform.
Utilisez cette extension pour approvisionner un environnement App Service Kubernetes sur un cluster Kubernetes avec Azure Arc.
Pour plus d’informations, consultez Configurer un cluster Kubernetes avec Azure Arc pour exécuter des applications App Service, des applications de fonction et des applications logiques (préversion).
Important
App Service sur Azure Arc est actuellement en préversion publique. Passez en revue les limitations de la préversion publique pour les environnements Kubernetes App Service avant de déployer cette extension.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Azure Event Grid sur Kubernetes
- Distributions prises en charge : AKS, Red Hat OpenShift.
Event Grid est un répartiteur d’événements que vous pouvez utiliser pour intégrer des charges de travail qui utilisent des architectures pilotées par des événements. Utilisez cette extension pour créer et gérer des ressources Event Grid telles que des rubriques et des abonnements aux événements avec des clusters Kubernetes avec Azure Arc.
Pour plus d’informations, consultez Event Grid sur Kubernetes avec Azure Arc (préversion).
Important
Event Grid sur Kubernetes avec Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Azure API Management sur Azure Arc
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
Avec l’intégration entre la Gestion des API Azure et Azure Arc sur Kubernetes, vous pouvez déployer le composant de passerelle Gestion des API en tant qu’extension dans un cluster Kubernetes avec Azure Arc. Cette extension est délimitée à l’espace de noms, et non pas dans l’étendue du cluster.
Pour plus d’informations, consultez Déployer une passerelle gestion des API Azure sur Azure Arc (préversion).
Important
La passerelle auto-hébergée Gestion des API sur Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale (GA), consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Machine Learning avec Azure Arc
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF. Actuellement non pris en charge pour les architectures ARM 64.
Utilisez l’extension Azure Machine Learning pour déployer et exécuter Azure Machine Learning sur un cluster Kubernetes avec Azure Arc.
Pour plus d’informations, consultez Présentation de la cible de calcul Kubernetes dans Azure Machine Learning et Déployer l’extension Azure Machine Learning sur un cluster Kubernetes Arc ou AKS.
Flux (GitOps)
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
GitOps sur AKS et Kubernetes avec Azure Arc utilise Flux v2, un ensemble d’outils open source populaire, pour aider à gérer la configuration du cluster et le déploiement d’applications. GitOps est activé dans le cluster en tant que ressource d’extension de cluster Microsoft.KubernetesConfiguration/extensions/microsoft.flux
.
Pour plus d’informations, consultez Tutoriel : Déployer des applications à l’aide de GitOps avec Flux v2.
La version la plus récente de l’extension Flux v2 et les deux versions précédentes (N-2) sont prises en charge. Nous recommandons généralement d’utiliser la version la plus récente de l’extension.
Important
La version Flux v2.3.0 inclut les modifications d’API apportées aux API HelmRelease et HelmChart, avec des champs déconseillés supprimés et une version mise à jour du package Kustomize. Une prochaine mise à jour mineure de l’extension Microsoft Flux inclura ces modifications, cohérentes avec le projet OSS (open-source software) Flux en amont.
L’API HelmRelease sera promue de v2beta1
à v2
(GA). L’API v2
offre une compatibilité descendante avec v2beta1
, à l’exception de ces champs déconseillés :
.spec.chart.spec.valuesFile
: remplacé par.spec.chart.spec.valuesFiles
dansv2
..spec.postRenderers.kustomize.patchesJson6902
: remplacé par.spec.postRenderers.kustomize.patches
dansv2
..spec.postRenderers.kustomize.patchesStrategicMerge
: remplacé par.spec.postRenderers.kustomize.patches
dansv2
..status.lastAppliedRevision
: remplacé par.status.history.chartVersion
dansv2
.
L’API HelmChart sera promue de v1beta2
à v1
(GA). L’API v1
offre une compatibilité descendante avec v1beta2
, à l’exception du champ .spec.valuesFile
, qui est remplacé par .spec.valuesFiles
.
Les nouveaux champs sont déjà disponibles dans la version actuelle des API. Utilisez les nouveaux champs au lieu des champs qui seront supprimés dans la prochaine version.
Le package Kustomize sera mis à jour vers la version 5.4.0. La version contient les changements cassants suivants :
- La build Kustomization échoue lorsque la clé de ressources est manquante
- Les composants sont désormais appliqués après les générateurs et avant les transformateurs dans v5.1.0
- Les valeurs YAML Null sont remplacées par « null » dans v5.4.0
Pour éviter les problèmes dus aux changements cassants, nous vous recommandons de mettre à jour vos manifestes afin de vous assurer que vos configurations Flux restent conformes à cette version.
Remarque
Lorsqu’une nouvelle version de l’extension microsoft.flux
est publiée, plusieurs jours peuvent être nécessaires pour que la nouvelle version soit disponible dans toutes les régions.
1.13.1 (Octobre 2024)
Version de flux : Version 2.4.0
- source-controller : v1.4.1
- kustomize-controller : v1.4.0
- helm-controller : v1.1.0
- notification-controller : v1.4.0
- image-automation-controller : v0.39.0
- image-reflector-controller : v0.33.0
Autres modifications apportées dans cette version :
- Ajout de la prise en charge de l’indicateur
--feature-gates=StrictPostBuildSubstitutions=true controller
pour activer la substitution de variable stricte post-build. - Nous avons résolu les vulnérabilités de sécurité dans
fluxconfig-agent
en mettant à jour les packages Go.
1.13.0 (Octobre 2024)
Version de flux : Version 2.4.0
- source-controller : v1.4.1
- kustomize-controller : v1.4.0
- helm-controller : v1.1.0
- notification-controller : v1.4.0
- image-automation-controller : v0.39.0
- image-reflector-controller : v0.33.0
Autres modifications apportées dans cette version :
- Implémentation d’un correctif pour récupérer des certificats à partir de l’emplacement approprié, résolution des défaillances qui se produisaient après le basculement de l’image d’Alpine vers Mariner.
1.12.0 (septembre 2024)
Version de flux : version 2.3.0
- source-controller : v1.3.0
- kustomize-controller: v1.3.0
- helm-controller : v1.0.1
- notification-controller : v1.3.0
- image-automation-controller : v0.38.0
- image-reflector-controller : v0.32.0
Autres modifications apportées dans cette version :
- Nous avons résolu les vulnérabilités de sécurité dans
fluxconfig-agent
etfluxconfig-controller
en mettant à jour les packages Go. - Correction d’un problème lié à la génération de nomenclature logicielle (SBOM) pour
fluxconfig-agent
etfluxconfig-controller
. - Ajout de la prise en charge de la mise à l’échelle verticale. Actuellement, seuls les paramètres spécifiques décrits dans la documentation sur la mise à l’échelle verticale de Flux sont pris en charge en mode natif.
Extension Dapr pour Azure Kubernetes Service (AKS) et Kubernetes avec Azure Arc
Dapr est un runtime portable et piloté par les événements qui simplifie la création d’applications résilientes, sans état et avec état qui s’exécutent dans le cloud et à la périphérie, et qui englobe la diversité des langages et des infrastructures de développeur. L’extension Dapr élimine la surcharge liée au téléchargement des outils Dapr et à l’installation et à la gestion manuelles du runtime sur vos clusters.
Pour plus d’informations, consultez Extension Dapr pour AKS et Kubernetes avec Azure Arc.
Azure AI Video Indexer
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
Azure AI Video Indexer activé par Arc exécute des analyses audio et vidéo sur des périphériques. La solution est conçue pour s’exécuter sur un profil Azure Stack Edge, qui est un appareil de périphérie lourd. La solution prend en charge de nombreux formats vidéo, notamment MP4 et d’autres formats courants. Elle prend en charge plusieurs langages dans tous les modèles audio de base.
Pour plus d’informations, consultez Essayer Azure AI Video Indexer avec Azure Arc.
Accélérateur de stockage en périphérie
- Distributions prises en charge : AKS avec Azure Arc, AKS Edge Essentials, Ubuntu.
L’Accélérateur de stockage en périphérie (ESA) est un système de stockage interne conçu pour les clusters Kubernetes connectés à Azure Arc. Vous pouvez déployer ESA pour écrire des fichiers dans une revendication de volume persistant (PVC) « ReadWriteMany », d’où ils sont transférés vers Stockage Blob Azure. ESA offre un éventail de fonctionnalités pour prendre en charge Opérations Azure IoT et d’autres fonctionnalités Azure Arc.
Pour obtenir plus d’informations, consultez Qu’est-ce que l’Accélérateur de stockage en périphérie ?.
Registre connecté sur Kubernetes avec Azure Arc
- Distributions prises en charge : AKS avec Azure Arc, Kubernetes à l’aide de l’outil kind.
Utilisez l’extension de registre connecté pour Azure Arc afin de synchroniser des images conteneur entre votre instance d’Azure Container Registry et votre cluster Kubernetes avec Azure Arc local. Vous pouvez déployer cette extension sur un cluster local ou cluster distant. L’extension utilise une planification et une fenêtre de synchronisation pour garantir la synchronisation transparente des images entre le registre connecté local et l’instance cloud d’Azure Container Registry.
Pour plus d’informations, consultez Registre connecté pour les clusters Kubernetes avec Azure Arc.
Contenu connexe
- En savoir plus sur les extensions de cluster pour les Kubernetes avec Azure Arc.
- Découvrez comment déployer des extensions sur un cluster Kubernetes avec Azure Arc.