Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à : ✔️ AKS Automatic
Azure Kubernetes Service (AKS) Automatic offre une expérience qui rend les tâches les plus courantes sur Kubernetes rapides et sans friction, tout en préservant la flexibilité, l’extensibilité et la cohérence de Kubernetes. Azure s’occupe de la configuration de votre cluster, notamment la gestion des nœuds, la mise à l’échelle, la sécurité et les paramètres préconfigurés qui suivent les recommandations bien conçues AKS. Les clusters Automatic allouent dynamiquement des ressources de calcul en fonction des exigences spécifiques de votre charge de travail et ils sont optimisés pour l’exécution d’applications de production.
Prêt par défaut pour la production : les clusters sont préconfigurés pour une utilisation en production optimale, adaptée à la plupart des applications. Ils offrent des pools de nœuds complètement managés qui allouent et mettent automatiquement à l’échelle les ressources en fonction des besoins de votre charge de travail. Les pods sont efficacement empaquetés par classe pour optimiser l’utilisation des ressources.
Préparation garantie des pods : AKS Automatic inclut un contrat SLA de préparation des pods qui garantit 99,9% des opérations de préparation des pods éligibles se terminent dans les 5 minutes. Cela signifie que vos charges de travail commencent à s’exécuter rapidement pendant les événements de mise à l’échelle et le provisionnement des nœuds, ce qui vous donne confiance en la réactivité de votre application sans réglage manuel.
Meilleures pratiques et protections intégrées : les clusters AKS Automatic ont une configuration par défaut renforcée, avec de nombreux paramètres de sécurité du cluster, des applications et de mise en réseau activés par défaut. AKS corrige automatiquement vos nœuds et composants de cluster tout en respectant toutes les planifications de maintenance.
Coder pour Kubernetes en quelques minutes : passez d’une image conteneur à une application déployée qui respecte les modèles des meilleures pratiques en quelques minutes, avec un accès aux fonctionnalités complètes de l’API Kubernetes et de son riche écosystème.
Important
À compter de November 30, 2025, Azure Kubernetes Service (AKS) ne prend plus en charge ni ne fournit plus de mises à jour de sécurité pour Azure Linux 2.0. L’image de nœud Azure Linux 2.0 est verrouillée sur la version 202512.06.0. À compter du 31 mars 2026, les images de nœud seront supprimées et vous ne pourrez pas mettre à l’échelle vos pools de nœuds. Migrez vers une version Azure Linux prise en charge en mettant à niveau vos pools de nœuds vers une version de Kubernetes prise en charge ou migrer vers osSku AzureLinux3. Pour davantage d’informations, consultez le problème GitHub relatif à la mise hors service ainsi que l’annonce officielle correspondante concernant les mises à jour Azure. Pour rester informé des annonces et des mises à jour, suivez les notes de publication AKS.
Comparaison des fonctionnalités AKS Automatic et Standard
Le tableau suivant fournit une comparaison des options disponibles, préconfigurées et par défaut dans AKS Automatic et AKS Standard. Pour plus d’informations sur la disponibilité de fonctionnalités spécifiques dans Automatic, vous pouvez consulter la documentation de cette fonctionnalité.
Les fonctionnalités préconfigurées sont toujours activées et vous ne pouvez pas désactiver ni modifier leurs paramètres. Les fonctionnalités par défaut sont configurées pour vous, mais peuvent être modifiées. Les fonctionnalités facultatives sont disponibles pour vous permettre de configurer et ne sont pas activées par défaut.
Lorsque vous activez des fonctionnalités facultatives, vous pouvez suivre la documentation relative aux fonctionnalités liées. Lorsque vous atteignez une étape de création de cluster, suivez les étapes pour créer un cluster automatique AKS au lieu de créer un cluster AKS Standard.
Déploiement, analyse et observabilité d’application
Le déploiement d’application peut être rationalisé en utilisant les déploiements automatisés depuis le contrôle de code source, qui crée un manifeste Kubernetes et génère des workflows CI/CD. De plus, le cluster est configuré avec des outils de surveillance comme Prometheus managé pour les métriques, Managed Grafana pour la visualisation et Container Insights pour la collecte des journaux.
| Choix | AKS Automatic | AKS Standard |
|---|---|---|
| Déploiement d'applications |
Facultatif : * Utilisez des déploiements automatisés pour conteneuriser des applications à partir du contrôle de code source, créer des manifestes Kubernetes et des flux de travail d’intégration/déploiement continu continu (CI/CD). * Créez des pipelines de déploiement à l’aide de GitHub Actions pour Kubernetes. * Utilisez votre propre pipeline CI/CD. |
Facultatif : * Utilisez des déploiements automatisés pour conteneuriser des applications à partir du contrôle de code source, créer des manifestes Kubernetes et des flux de travail d’intégration/déploiement continu continu (CI/CD). * Créez des pipelines de déploiement à l’aide de GitHub Actions pour Kubernetes. * Utilisez votre propre pipeline CI/CD. |
| Analyse, journalisation et visualisation |
Par défaut : * Managed Prometheus pour la collecte de métriques lors de l’utilisation de Azure CLI ou du portail Azure. * Container insights pour la collecte des journaux lors de l’utilisation d’Azure CLI ou du portail Azure. * Tableau de bord Azure Monitor avec Grafana pour la visualisation est intégré lors de l’utilisation du portail Azure. * Le services avancés de mise en réseau de conteneurs observabilité du réseau des conteneurs pour les métriques des pods, le DNS, les métriques L4 et les journaux de flux réseau lors de l’utilisation du portail Azure. Facultatif : * Managed Grafana pour la visualisation lors de l’utilisation de Azure CLI ou du portail Azure. |
Par défaut : Tableau de bord Azure Monitor avec Grafana pour la visualisation est intégré lors de l’utilisation du portail Azure. Facultatif : * Prometheus managé pour la collecte des métriques. * Managed Grafana pour la visualisation. * Container insights pour la collecte des journaux. * Observabilité du réseau de conteneurs des services avancés de mise en réseau de conteneurs pour les métriques de pods, DNS, les métriques L4 et les journaux de flux réseau. |
Gestion des nœuds, mise à l’échelle et opérations de cluster
La gestion des nœuds est gérée automatiquement sans avoir besoin de créer manuellement un pool de nœuds utilisateur, les pools de nœuds système et les composants sont gérés par AKS. La mise à l’échelle est transparente, avec des nœuds créés en fonction des demandes de charge de travail. En outre, les fonctionnalités de mise à l’échelle de charge de travail comme Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) et Vertical Pod Autoscaler (VPA) sont activées. Le SLA de préparation des pods qui garantit que 99.9% des opérations de préparation des pods s'achèvent en 5 minutes. Les clusters sont configurés pour une réparation automatique des nœuds, des mises à niveau automatiques de cluster et la détection de l’utilisation déconseillée de l’API standard Kubernetes. Vous pouvez également définir une maintenance planifiée pour les mises à niveau si nécessaire.
| Choix | AKS Automatic | AKS Standard |
|---|---|---|
| Gestion des nœuds |
Préconfiguré : AKS Automatic gère les pools de nœuds en utilisant l’auto-approvisionnement de nœud. Facultatif : AKS Automatic avec des pools de nœuds système managés crée, met à l’échelle, met à niveau les nœuds système et les composants système en votre nom et les héberge dans les abonnements AKS. |
Par défaut : vous créez et gérez des pools de nœuds système et utilisateur Facultatif : AKS Standard gère les pools de nœuds utilisateur en utilisant l’auto-approvisionnement de nœud. |
| Mise à l'échelle |
Préconfiguré : AKS Automatic crée des nœuds en fonction des demandes de charge de travail en utilisant l’auto-approvisionnement de nœud. L’autoscaler de pod horizontal (HPA), la mise à l’échelle automatique basée sur les événements Kubernetes (KEDA) et l’autoscaler de pod vertical (VPA) sont activés sur le cluster. |
Par défaut : mise à l’échelle manuelle des pools de nœuds. Facultatif : * Mise à l’échelle automatique du cluster * Autoprovisionnement des nœuds * Mise à l’échelle automatique basée sur les événements Kubernetes (KEDA) * Utiliser l’outil de mise à l’échelle automatique verticale des pods (VPA) |
| Niveau de cluster et Contrat de niveau de service (SLA) | Préconfiguré : cluster de niveau Standard avec jusqu’à 5 000 nœuds, un contrat SLA de temps d’activité de cluster et un contrat SLA de préparation des pods qui garantit 99,9% des opérations de préparation des pods éligibles se terminent dans les 5 minutes. |
Par défaut : cluster de niveau Gratuit avec 10 nœuds, mais qui peut prendre en charge jusqu’à 1000 nœuds. Facultatif : * Cluster de niveau Standard avec jusqu’à 5 000 nœuds et un contrat SLA de temps d’activité de cluster. * Cluster de niveau Premium avec jusqu’à 5 000 nœuds, contrat SLA de temps d’activité de cluster et prise en charge à long terme. |
| Système d’exploitation Node |
Preconfigurée pour le pool de nœuds système : Azure Linux Facultatif pour les nœuds utilisateur : * Azure Linux *Ubuntu |
Par défaut : Ubuntu Facultatif : * Azure Linux * Windows Server |
| Groupe de ressources de nœud | Préconfiguré : groupe de ressources de nœud complètement managé pour empêcher les modifications accidentelles ou intentionnelles apportées aux ressources du cluster. |
Par défaut : sans restriction Facultatif : Lecture seule avec verrouillage du groupe de ressources de nœud |
| Réparation automatique des nœuds | Préconfiguré : analyse en permanence l’état d’intégrité des nœuds Worker et effectue une réparation automatique des nœuds s’ils deviennent non sains. | Préconfiguré : analyse en permanence l’état d’intégrité des nœuds Worker et effectue une réparation automatique des nœuds s’ils deviennent non sains. |
| Mise à niveau des clusters | Préconfiguré : les clusters sont automatiquement mis à niveau à l’aide du canal stable vers la version mineure N-1, où N est la dernière version mineure prise en charge. |
Par défaut : mise à niveau manuelle. Facultatif : mise à niveau automatique en utilisant un canal de mise à niveau sélectionnable. |
| Mises à niveau de l'image du système d'exploitation du nœud | Préconfiguré : les clusters sont automatiquement mis à niveau à l’aide du canal NodeImage avec des correctifs de sécurité et des correctifs de bogues. |
Par défaut : mise à niveau manuelle. Facultatif : Mise à niveau automatique à l’aide d’un canal de mise à niveau du système d’exploitation de nœud sélectionnable |
| Détection des changements cassants de l’API Kubernetes | Préconfiguré : les mises à niveau de cluster sont arrêtées lorsque l’utilisation de l’API standard Kubernetes déconseillée est détectée. | Préconfiguré : les mises à niveau de cluster sont arrêtées lorsque l’utilisation de l’API standard Kubernetes déconseillée est détectée. |
| Fenêtres de maintenance planifiée | Par défaut : définissez la configuration de la maintenance planifiée pour contrôler les mises à niveau. | Facultatif : définissez la configuration de la maintenance planifiée pour contrôler les mises à niveau. |
Sécurité et stratégies
L’authentification et l’autorisation du cluster utilisent le contrôle d'accès en fonction du rôle Azure (RBAC) pour l’autorisation Kubernetes, et les applications peuvent utiliser des fonctionnalités telles que l'identité de charge de travail avec Microsoft Entra Workload ID et l'émetteur de cluster OIDC (OpenID Connect) pour disposer d’une communication sécurisée avec les services Azure. Garde-fous de déploiement appliquent les meilleures pratiques Kubernetes à travers les contrôles Azure Policy et le nettoyeur d'images supprime les images inutilisées avec des vulnérabilités, améliorant ainsi la sécurité des images.
| Choix | AKS Automatic | AKS Standard |
|---|---|---|
| Authentification et autorisation du cluster | Préconfiguré : Azure RBAC pour l’autorisation de Kubernetes pour gérer l'authentification et l'autorisation des clusters à l'aide du contrôle d'accès en fonction du rôle Azure. |
Par défaut : comptes locaux. Facultatif : * Azure RBAC pour l'autorisation de Kubernetes * Kubernetes RBAC avec intégration Microsoft Entra |
| Sécurité des clusters | Préconfiguré : l’intégration de réseau virtuel du serveur d’API permet la communication réseau entre le serveur d’API et les nœuds du cluster sur un réseau privé, sans nécessiter de liaison privée ou de tunnel. | Facultatif : l’intégration de réseau virtuel du serveur d’API permet la communication réseau entre le serveur d’API et les nœuds du cluster sur un réseau privé, sans nécessiter de liaison privée ou de tunnel. |
| Sécurité des applications |
Préconfigurée : * Identité de charge de travail avec Microsoft Entra Workload ID * Émetteur de cluster OpenID Connect (OIDC) Facultatif : * Sécurité réseau de conteneur des services avancés de mise en réseau de conteneurs pour le trafic de pod avec chiffrement de nœud Wireguard |
Facultatif : * Identité de charge de travail avec Microsoft Entra Workload ID * Émetteur de cluster OpenID Connect (OIDC) Facultatif : * Sécurité réseau de conteneur des services avancés de mise en réseau de conteneurs pour le trafic de pod avec chiffrement de nœud Wireguard |
| Sécurité des images | Préconfiguré : Image Cleaner pour supprimer les images inutilisées qui ont des vulnérabilités. | Facultatif : Image Cleaner pour supprimer les images inutilisées qui ont des vulnérabilités. |
| Application de stratégies |
Preconfigured : Protections de déploiement qui appliquent les meilleures pratiques Kubernetes dans votre cluster AKS via des contrôles Azure Policy en mode d’application, qui ne peuvent pas être désactivés. Facultatif : * Services de mise en réseau avancés pour conteneurs visant à la sécurité du réseau pour les politiques DNS et L7 de Cilium. |
Optional : Mécanismes de protection de déploiement appliquent les meilleures pratiques Kubernetes dans votre cluster AKS via des contrôles de la politique Azure en mode d’application forcée ou en mode avertissement. Facultatif : * Sécurité du réseau de conteneurs des services avancés de mise en réseau de conteneurs pour Cilium DNS et les stratégies L7 |
| Espaces de noms managés | Facultatif : utilisez des espaces de noms managés pour créer des espaces de noms préconfigurés dans lesquels vous pouvez définir des stratégies réseau pour les entrées/sorties, les quotas de ressources pour la mémoire/processeur et les étiquettes/annotations de configuration. | Facultatif : utilisez des espaces de noms managés pour créer des espaces de noms préconfigurés dans lesquels vous pouvez définir des stratégies réseau pour les entrées/sorties, les quotas de ressources pour la mémoire/processeur et les étiquettes/annotations de configuration. |
Réseau
Les clusters automatiques AKS utilisent Réseau Virtuel géré alimenté par la superposition CNI d'Azure avec Cilium pour un réseau haute performance et une sécurité robuste. L’entrée est gérée par NGINX géré en utilisant l'add-on de routage applicatif, s’intégrant de manière transparente à Azure DNS et Azure Key Vault. La sortie utilise une passerelle NAT managée pour des connexions sortantes évolutives. En outre, vous avez la possibilité d’activer le module complémentaire de maillage de service basé sur Istio pour AKS ou d’apporter votre propre maillage de service.
| Choix | AKS Automatic | AKS Standard |
|---|---|---|
| Réseau virtuel |
Default : Managed Virtual Network grâce à Azure CNI Overlay alimentée par Cilium combine le plan de contrôle robuste d'Azure CNI avec le plan de données de Cilium pour fournir une mise en réseau et une sécurité hautes performances. Facultatif : * Réseau virtuel personnalisé * Réseau virtuel personnalisé avec un cluster privé. |
Default : Virtual Network managé avec kubenet Facultatif : * Azure CNI * Superposition Azure CNI * Azure CNI Overlay porté par Cilium * Apportez votre propre CNI |
| Entrée |
Preconfigured : Managed NGINX à l’aide du module complémentaire de routage d’applications avec des intégrations pour Azure DNS et Azure Key Vault. Facultatif : * Module complémentaire de maillage de services basé sur Istio pour la passerelle d’entrée AKS * Apportez votre propre entrée ou passerelle. |
Facultatif : * Managed NGINX à l’aide du module complémentaire de routage d’applications avec des intégrations pour Azure DNS et Azure Key Vault. * Module complémentaire de maillage de services basé sur Istio pour la passerelle d’entrée AKS * Apportez votre propre entrée ou passerelle. |
| Sortie |
Préconfiguré : Passerelle NAT gérée par AKS pour des flux de connexion sortants évolutifs lorsqu'elle est utilisée avec un réseau virtuel géré Facultatif (avec un réseau virtuel personnalisé) : * Azure Load Balancer * Passerelle NAT affectée par l’utilisateur * Routage défini par l’utilisateur (UDR) |
Default : Azure Load Balancer Facultatif : * Passerelle NAT affectée par l’utilisateur * Passerelle NAT gérée AKS * Routage défini par l’utilisateur (UDR) |
| Maillage de services |
Facultatif : * Azure Service Mesh (Istio) * Apportez votre propre réseau de services. |
Facultatif : * Azure Service Mesh (Istio) * Apportez votre propre réseau de services. |
SLA de disponibilité des pods
AKS Automatic inclut un contrat SLA de préparation des pods, une garantie financièrement soutenue que 99,9% des opérations de préparation des pods éligibles se terminent dans les 5 minutes. Ce contrat SLA couvre la planification des pods et l’approvisionnement de nœuds si nécessaire.
Le SLA de préparation des pods bénéficie aux charges de travail qui dépendent d’un comportement de mise à l’échelle prévisible, telles que :
- Charges de travail web et API qui doivent être mises à l’échelle rapidement pendant les pics de trafic sans dégrader les temps de réponse.
- Traitement déclenché par les événements où les nouveaux pods consommateurs doivent être prêts rapidement pour éviter l'accumulation de messages.
- Tâches CI/CD et batch qui nécessitent des temps de démarrage de pods cohérents pour une exécution fiable des pipelines.
Cette garantie est exclusive à AKS Automatic et est soutenue par le contrat SLA Microsoft Online Services. Vous n’avez pas besoin de configurer quoi que ce soit pour l’activer et il est fourni avec chaque cluster automatique AKS.
Étapes suivantes
Pour en savoir plus sur AKS Automatic, suivez le guide de démarrage rapide pour la création de cluster.