Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les extensions de cluster pour Kubernetes avec Azure Arc offrent une expérience basée sur Azure Resource Manager pour installer et gérer les cycles de vie de différentes fonctionnalités Azure dans votre cluster. Vous pouvez déployer des extensions sur vos clusters pour prendre en charge différents scénarios et améliorer la gestion des clusters.
Les extensions suivantes sont actuellement disponibles pour une utilisation avec les clusters Kubernetes avec Azure Arc. À une exception près, toutes les extensions décrites dans cet article ont le cluster pour étendue. Gestion des API Azure sur Azure Arc a l’espace de noms pour étendue.
Aperçus des conteneurs dans Azure Monitor
- Distributions prises en charge : tous les clusters Kubernetes certifiés par Cloud Native Computing Foundation (CNCF).
La fonctionnalité Container Insights dans Azure Monitor procure une vue des performances des charges de travail déployées sur votre cluster Kubernetes. Utilisez cette extension pour collecter les métriques d’utilisation de la mémoire et du processeur à partir de contrôleurs, de nœuds et de conteneurs.
Pour plus d’informations, consultez Container Insights pour les clusters Kubernetes avec Azure Arc.
Azure Policy
Azure Policy étend Gatekeeper, un webhook de contrôleur d’admission pour Open Policy Agent (OPA). Utilisez Gatekeeper avec OPA pour appliquer de manière cohérente des mises en œuvre et des mesures de protection centralisées et à grande échelle sur vos clusters.
Pour plus d’informations, consultez Comprendre Azure Policy pour les clusters Kubernetes.
Fournisseur de secrets Azure Key Vault
- Distributions prises en charge : AKS sur Azure Local, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, VMware Tanzu et Kubernetes Grid.
Utilisez le pilote CSI du fournisseur Azure Key Vault pour le magasin de secrets afin d’intégrer une instance d’Azure Key Vault comme magasin de secrets à un cluster Kubernetes via un volume CSI. Pour les clusters Kubernetes activés pour Azure Arc, vous pouvez installer l’extension Fournisseur de secrets Azure Key Vault pour extraire des secrets.
Pour plus d’informations, consultez Utiliser l’extension fournisseur de secrets Azure Key Vault pour extraire des secrets dans des clusters Kubernetes avec Azure Arc.
Magasin des secrets
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF connectés à Azure Arc, exécutant Kubernetes 1.27 ou version ultérieure.
L’extension Magasin des secrets Azure Key Vault pour Kubernetes (Magasin des secrets) synchronise automatiquement les secrets d’une instance d’Azure Key Vault à un cluster Kubernetes pour un accès hors connexion. Vous pouvez utiliser Azure Key Vault pour stocker, gérer et faire pivoter vos secrets, même lorsque vous exécutez votre cluster Kubernetes dans un état semi-déconnecté.
Nous vous recommandons l’extension Magasin des secrets pour les scénarios nécessitant un accès hors connexion, ou si vous avez besoin de synchroniser des secrets avec le magasin de secrets Kubernetes. Si vous n’avez pas besoin d’utiliser ces fonctionnalités, nous vous recommandons plutôt d’utiliser l’extension Fournisseur de secrets Azure Key Vault.
Pour plus d’informations, consultez Utiliser l’extension Magasin des secrets pour récupérer des secrets pour l’accès hors connexion dans les clusters Kubernetes avec Azure Arc.
Important
Le Magasin des secrets est actuellement en préversion.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Microsoft Defender pour les conteneurs
- Distributions prises en charge : AKS avec Azure Arc, API de cluster Azure, Azure Red Hat OpenShift, Red Hat OpenShift (version 4.6 ou ultérieure), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine et Canonical Kubernetes Distribution.
Microsoft Defender pour les conteneurs est la solution native du cloud pour sécuriser vos conteneurs afin que vous puissiez améliorer, surveiller et maintenir la sécurité de vos clusters, conteneurs et leurs applications. Microsoft Defender pour les conteneurs collecte des informations relatives à la sécurité, telles que les données du journal d’audit, à partir du cluster Kubernetes. Ensuite, il fournit des recommandations et des alertes de menace basées sur les données collectées.
Pour plus d’informations, consultez Activer Microsoft Defender pour conteneurs.
Important
Le support de Defender pour les conteneurs pour les clusters Kubernetes activés par Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Open Service Mesh avec Azure Arc
- Distributions prises en charge : AKS, AKS sur Azure Local, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service et VMware Tanzu Kubernetes Grid.
Open Service Mesh (OSM) est un maillage de services natif Cloud léger et extensible qui permet aux utilisateurs de gérer et de sécuriser uniformément les environnements de microservices hautement dynamiques et de bénéficier de fonctionnalités d’observabilité prêtes à l’emploi.
Pour plus d’informations, consultez Open Service Mesh avec Azure Arc.
Services de données avec Azure Arc
- Distributions prises en charge : AKS, AKS sur Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine, Distribution Kubernetes Canonical, OpenShift Container Platform et Amazon Elastic Kubernetes Service.
Cette extension vous permet d’exécuter des services de données Azure localement, à la périphérie et dans des clouds publics en utilisant Kubernetes et l’infrastructure de votre choix. Cette extension active la fonctionnalité emplacements personnalisés, offrant un moyen de configurer des clusters Kubernetes activés par Azure Arc en tant qu'emplacements cibles pour le déploiement d'instances d'offres Azure.
Pour plus d’informations, consultez Services de données Azure Arc et Créer des emplacements personnalisés.
Azure Container Apps sur Azure Arc et Azure Logic Apps Hybride
- Distributions prises en charge : AKS, AKS sur Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine et OpenShift Container Platform.
Utilisez cette extension pour approvisionner un environnement connecté Azure Container Apps et Container Apps sur un cluster Kubernetes avec Azure Arc. Cette extension active également le modèle de déploiement hybride Logic Apps (préversion publique).
Pour plus d’informations, consultez Azure Container Apps sur Azure Arc (préversion).
Important
Azure Container Apps sur Azure Arc est actuellement en préversion publique. Passez en revue les limitations de la préversion publique avant de déployer cette extension. Cette extension ne peut pas être installée sur le même cluster que l’extension Des services d’application. Si elle est installée, l’extension Des services d’application doit être supprimée avant de déployer cette extension.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Azure Event Grid sur Kubernetes
- Distributions prises en charge : AKS, Red Hat OpenShift.
Event Grid est un répartiteur d’événements que vous pouvez utiliser pour intégrer des charges de travail qui utilisent des architectures pilotées par des événements. Utilisez cette extension pour créer et gérer des ressources Event Grid telles que des rubriques et des abonnements aux événements avec des clusters Kubernetes avec Azure Arc.
Pour plus d’informations, consultez Event Grid sur Kubernetes avec Azure Arc (préversion).
Important
Event Grid sur Kubernetes avec Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Azure API Management sur Azure Arc
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
Avec l’intégration entre la Gestion des API Azure et Azure Arc sur Kubernetes, vous pouvez déployer le composant de passerelle Gestion des API en tant qu’extension dans un cluster Kubernetes avec Azure Arc. Cette extension est délimitée à l’espace de noms, et non pas dans l’étendue du cluster.
Pour plus d’informations, consultez Déployer une passerelle gestion des API Azure sur Azure Arc (préversion).
Important
La passerelle auto-hébergée Gestion des API sur Azure Arc est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale (GA), consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Machine Learning avec Azure Arc
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF. Non pris en charge pour les architectures Arm64.
Utilisez l’extension Azure Machine Learning pour déployer et exécuter Azure Machine Learning sur un cluster Kubernetes avec Azure Arc.
Pour plus d’informations, consultez Présentation de la cible de calcul Kubernetes dans Azure Machine Learning et Déployer l’extension Azure Machine Learning sur un cluster Kubernetes Arc ou AKS.
ArgoCD (GitOps)
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
L’extension ArgoCD (GitOps) (préversion) vous permet d’utiliser votre dépôt Git comme source de vérité pour la configuration du cluster et le déploiement d’applications.
Pour plus d’informations, consultez Tutoriel : Déployer des applications à l’aide de GitOps avec ArgoCD.
Important
ArgoCD (GitOps) est actuellement en préversion publique.
Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale (GA), consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Flux (GitOps)
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
GitOps sur AKS et Kubernetes avec Azure Arc peuvent être activés via Flux v2, un ensemble d’outils open source populaire, pour aider à gérer la configuration du cluster et le déploiement d’applications. Avec l’extension Flux, GitOps est activé dans le cluster en tant que ressource d’extension Microsoft.KubernetesConfiguration/extensions/microsoft.flux
de cluster.
Pour plus d’informations, consultez Tutoriel : Déployer des applications à l’aide de GitOps avec Flux v2.
La version la plus récente de l’extension Flux v2 et les deux versions précédentes (N-2) sont prises en charge. Nous recommandons généralement d’utiliser la version la plus récente de l’extension.
Remarque
Lorsqu’une nouvelle version de l’extension microsoft.flux
est publiée, plusieurs jours peuvent être nécessaires pour que la nouvelle version soit disponible dans toutes les régions.
Modification majeure : modifications de version sémantique dans le contrôleur de source
source-controller
a récemment mis à jour sa dépendance du package Go "github.com/Masterminds/semver/v3
" de la version v3.3.0 à la version v3.3.1. Cette mise à jour a changé les règles de validation de contrôle de version sémantique (semver).
Qu’est-ce qui a changé ? Dans la dernière version (v3.3.1) du package semver, certains formats de version précédemment considérés comme valides sont désormais rejetés. Plus précisément, les chaînes de version avec des zéros superflus dans les segments numériques (par exemple, 1.0.029903) ne sont plus acceptées comme des versions sémantiques valides.
- Problème GitHub pour référence : Les versions des chartes précédemment prises en charge ne sont plus valides – fluxcd/source-controller #17380
- Journal des modifications de package : Comparaison de la version 3.3.0... v3.3.1 · Masterminds/semver
Impact sur les utilisateurs :
- Les déploiements existants ne sont pas affectés. Tout ce qui est actuellement déployé continuera à fonctionner comme prévu.
- Les futurs déploiements ou rapprochements peuvent échouer s’ils s’appuient sur des versions de graphique qui ne suivent pas les règles semver plus strictes.
- Une erreur courante que vous pouvez rencontrer :
invalid chart reference: validation: chart.metadata.version "1.0.029903" is invalid
Ce que vous devez faire : Passez en revue vos versions de graphique et vérifiez qu’elles sont conformes à la gestion de version sémantique appropriée. Évitez les zéros non significatifs dans les composants de version et suivez attentivement la spécification semver.org .
1.16.3 (mai 2025)
Version de flux : Version 2.5.1
- source-controller : v1.5.0
- kustomize-controller : v1.5.1
- helm-controller : v1.2.0
- notification-controller : v1.5.0
- image-automation-controller : v0.40.0
- image-reflector-controller : v0.34.0
Autres modifications apportées dans cette version :
- Simplification de la configuration d'identité du kubelet de l'extension de flux en supprimant le
tenant-id
obsolète.
1.16.2 (mars 2025)
Version de flux : Version 2.5.1
- source-controller : v1.5.0
- kustomize-controller : v1.5.1
- helm-controller : v1.2.0
- notification-controller : v1.5.0
- image-automation-controller : v0.40.0
- image-reflector-controller : v0.34.0
Autres modifications apportées dans cette version :
- Nous avons résolu les vulnérabilités de sécurité dans les
fluxconfig-agent
,fluxconfig-controller
etfluent-bit-mdm
en mettant à jour les packages Go. - Peut maintenant spécifier l’ID de locataire lors de l’activation de l’identité de charge de travail dans les clusters Kubernetes avec Arc et les clusters AKS.
- Prise en charge du contrôleur d’automatisation d’image dans l’identité de charge de travail dans les clusters Kubernetes avec Arc et les clusters AKS.
Changements cassants :
- Modifications de contrôle de version sémantique dans le contrôleur source (voir remarque ci-dessus)
1.15.2 (mai 2025)
Version de flux : Version 2.4.0
- source-controller : v1.4.1
- kustomize-controller : v1.4.0
- helm-controller : v1.1.0
- notification-controller : v1.4.0
- image-automation-controller : v0.39.0
- image-reflector-controller : v0.33.0
Autres modifications apportées dans cette version :
- Simplification de la configuration d'identité du kubelet de l'extension de flux en supprimant le
tenant-id
obsolète.
1.15.1 (février 2025)
Version de flux : Version 2.4.0
- source-controller : v1.4.1
- kustomize-controller : v1.4.0
- helm-controller : v1.1.0
- notification-controller : v1.4.0
- image-automation-controller : v0.39.0
- image-reflector-controller : v0.33.0
Autres modifications apportées dans cette version :
- Nous avons résolu les vulnérabilités de sécurité dans les
fluxconfig-agent
,fluxconfig-controller
etfluent-bit-mdm
en mettant à jour les packages Go. - Prise en charge de l’identité de charge de travail dans les clusters avec Arc. Pour plus d’informations, consultez l’identité de charge de travail dans les clusters Kubernetes avec Arc et les clusters AKS.
Extension Dapr pour Azure Kubernetes Service (AKS) et Kubernetes avec Azure Arc
Dapr est un runtime portable et piloté par les événements qui simplifie la création d’applications résilientes, sans état et avec état qui s’exécutent dans le cloud et à la périphérie, et qui englobe la diversité des langages et des infrastructures de développeur. L’extension Dapr élimine la surcharge liée au téléchargement des outils Dapr et à l’installation et à la gestion manuelles du runtime sur vos clusters.
Pour plus d’informations, consultez Extension Dapr pour AKS et Kubernetes avec Azure Arc.
Azure AI Video Indexer
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
Azure AI Video Indexer activé par Arc exécute des analyses vidéo et audio sur des appareils en périphérie. La solution est conçue pour s’exécuter sur un profil Azure Stack Edge, qui est un appareil de périphérie lourd. La solution prend en charge de nombreux formats vidéo, notamment MP4 et d’autres formats courants. Elle prend en charge plusieurs langages dans tous les modèles audio de base.
Pour plus d’informations, consultez Essayer Azure AI Video Indexer avec Azure Arc.
Stockage de conteneurs Azure activé par Azure Arc
- Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.
Le Stockage de conteneurs Azure activé par Azure Arc est un système de stockage interne conçu pour les clusters Kubernetes connectés à Azure Arc. Vous pouvez déployer le Stockage de conteneurs Azure activé par Azure Arc pour écrire des fichiers dans une revendication de volume persistant (PVC) « ReadWriteMany », d’où ils sont ensuite transférés vers le Stockage Blob Azure. Le Stockage de conteneurs Azure activé par Azure Arc offre un éventail de fonctionnalités pour prendre en charge les opérations Azure IoT et d’autres fonctionnalités d’Azure Arc.
Pour plus d’informations, consultez Qu’est-ce que le Stockage de conteneurs Azure activé par Azure Arc ?.
Registre connecté sur Kubernetes avec Azure Arc
- Distributions prises en charge : AKS avec Azure Arc, Kubernetes à l’aide de l’outil kind.
Utilisez l’extension de registre connecté pour Azure Arc afin de synchroniser des images conteneur entre votre instance d’Azure Container Registry et votre cluster Kubernetes avec Azure Arc local. Vous pouvez déployer cette extension sur un cluster local ou cluster distant. L’extension utilise une planification et une fenêtre de synchronisation pour garantir la synchronisation transparente des images entre le registre connecté local et l’instance cloud d’Azure Container Registry.
Pour plus d’informations, consultez Registre connecté pour les clusters Kubernetes avec Azure Arc.
Contenu connexe
- En savoir plus sur les extensions de cluster pour les Kubernetes avec Azure Arc.
- Découvrez comment déployer des extensions sur un cluster Kubernetes avec Azure Arc.