Localisations personnalisées

En tant qu’extension de la construction d’emplacement Azure, un emplacement personnalisé fournit une référence en tant que cible de déploiement que les administrateurs peuvent configurer lors de la création d’une ressource Azure. La fonctionnalité d’emplacement personnalisé extrait les détails de l’infrastructure principale des développeurs d’applications, des utilisateurs administrateurs de base de données ou d’autres utilisateurs de l’organisation. Ces utilisateurs peuvent ensuite référencer l’emplacement personnalisé sans avoir à connaître ces détails.

Les emplacements personnalisés peuvent être utilisés pour activer les clusters Kubernetes avec Azure Arc en tant qu’emplacements cibles pour le déploiement d’instances de services Azure. Les offres Azure qui peuvent être déployées sur des emplacements personnalisés incluent des bases de données, telles que SQL Managed Instance activée par Azure Arc et le serveur PostgreSQL avec Azure Arc.

Sur les clusters Kubernetes avec Arc, un emplacement personnalisé représente une abstraction d’un espace de noms au sein du cluster Kubernetes avec Azure Arc. Les emplacements personnalisés créent les RoleBindings et ClusterRoleBindings précis dont d’autres services Azure ont besoin pour accéder au cluster.

Autorisations d’emplacement personnalisées

Étant donné que l’emplacement personnalisé est une ressource Azure Resource Manager qui prend en charge le contrôle d’accès en fonction du rôle Azure (Azure RBAC), un administrateur ou un opérateur peut déterminer quels utilisateurs y ont accès pour y créer des instances de ressource :

  • Espace de noms au sein d’un cluster Kubernetes pour cibler le déploiement de SQL Managed Instance activé par Azure Arc ou un serveur PostgreSQL avec Azure Arc.
  • Les ressources de calcul, de stockage, de mise en réseau et d’autres ressources vCenter ou Azure Stack HCI pour déployer et gérer des machines virtuelles.

Par exemple, un opérateur de cluster peut créer un emplacement personnalisé Contoso-Michigan-Healthcare-App représentant un espace de noms sur un cluster Kubernetes dans le centre de données Michigan de votre organisation. L’opérateur peut attribuer des autorisations RBAC Azure aux développeurs d’applications sur cet emplacement personnalisé afin qu’ils puissent déployer des applications web liées aux soins de santé. Les développeurs peuvent ensuite déployer ces applications sur Contoso-Michigan-Healthcare-App sans avoir à connaître les détails de l’espace de noms et du cluster Kubernetes.

Architecture pour Kubernetes avec Arc

Lorsqu'un administrateur active la fonctionnalité d'emplacements personnalisés sur un cluster, un ClusterRoleBinding est créé, autorisant l'application Microsoft Entra utilisée par le fournisseur de ressources d'emplacements personnalisés (RP). Une fois autorisé, le fournisseur de ressources Emplacements personnalisés peut créer clusterRoleBindings ou RoleBindings requis par d’autres fournisseurs de services Azure pour créer des ressources personnalisées sur ce cluster. Les extensions de cluster installées sur le cluster déterminent la liste des adresses IP à autoriser.

Diagram showing custom locations architecture on Arc-enabled Kubernetes.

Lorsque l’utilisateur crée une instance de service de données sur le cluster :

  1. La requête PUT est envoyée à Azure Resource Manager.
  2. La requête PUT est transférée au fournisseur de ressources de services de données avec Azure Arc.
  3. Le fournisseur de ressources récupère le fichier kubeconfig associé au cluster Kubernetes avec Azure Arc, sur lequel se trouve l’emplacement personnalisé.
    • L’emplacement personnalisé est référencé sous la forme extendedLocation dans la requête PUT d’origine.
  4. Le fournisseur de ressources de services de données avec Azure Arc utilise kubeconfig pour communiquer avec le cluster afin de créer une ressource personnalisée du type Services de données avec Azure Arc sur l’espace de noms mappé à l’emplacement personnalisé.
    • L’opérateur Services de données avec Azure Arc a été déployé via la création d’une extension de cluster avant l’emplacement personnalisé.
  5. L’opérateur Services de données avec Azure Arc lit la nouvelle ressource personnalisée créée sur le cluster et crée le contrôleur de données, ce qui se traduit par la réalisation de l’état souhaité sur le cluster.

La séquence d’étapes permettant de créer l’instance managée SQL ou PostgreSQL est identique à la séquence d’étapes décrite ci-dessus.

Étapes suivantes