Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatbejelentkezni vagymódosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatjamódosítani a címtárat.
Ez a cikk segítséget nyújt egy privát kapcsolat alapú AKS-fürt üzembe helyezéséhez. Ha szükséges privát kapcsolat vagy alagút nélkül szeretne AKS-fürtöt létrehozni, olvassa el az Azure Kubernetes Service-fürt létrehozása API Server VNet-integrációval című témakört.
Áttekintés
Magánklaszterekben a vezérlősík vagy az API-kiszolgáló az RFC1918 – Címek kiosztása privát internethasználatra dokumentumban meghatározott belső IP-címeket használ. Privát fürt használatával biztosíthatja, hogy az API-kiszolgáló és a csomópontkészletek közötti hálózati forgalom csak a magánhálózaton maradjon.
A vezérlősík vagy az API-kiszolgáló egy AKS által felügyelt Azure-erőforráscsoportban található, a fürt vagy a csomópontkészlet pedig az erőforráscsoportban található. A kiszolgáló és a fürt vagy a csomópontkészlet az Azure Private Link szolgáltatáson keresztül kommunikálhat egymással az API-kiszolgáló virtuális hálózatában, valamint egy privát végponton keresztül, amely az AKS-fürt alhálózatán érhető el.
Privát AKS-fürt kiépítésekor az AKS alapértelmezésben létrehoz egy privát tartománynevet egy privát DNS-zónával és egy további nyilvános tartománynevet egy megfelelő A bejegyzéssel az Azure nyilvános DNS-ben. Az ügynökcsomópontok továbbra is a A privát DNS-zónában lévő rekordot használják a privát végpont privát IP-címének feloldásához az API-kiszolgálóval való kommunikációhoz.
Régiónkénti elérhetőség
A privát fürtök nyilvános régiókban, az Azure Governmentben és a Microsoft Azure-ban érhetők el, amelyeket 21Vianet-régiók üzemeltetnek, ahol az AKS támogatott.
Előfeltételek
- Az Azure CLI 2.28.0-s vagy újabb verziója. Futtassa a
az --versionparancsot a verzió megállapításához, és futtassa aaz upgradeparancsot a verzió frissítéséhez. Ha telepíteni vagy frissíteni szeretne: Az Azure CLI telepítése. - Ha az Azure Resource Managert (ARM) vagy az Azure REST API-t használja, az AKS API-verziónak 2021-05-01-es vagy újabbnak kell lennie.
- Egyéni DNS-kiszolgáló használatához adja hozzá az Azure 168.63.129.16 nyilvános IP-címét az egyéni DNS-kiszolgáló felsőbb rétegbeli DNS-kiszolgálójaként, és győződjön meg arról, hogy ezt a nyilvános IP-címet adja hozzá első DNS-kiszolgálóként. További információ az Azure IP-címéről: Mi az IP-cím 168.63.129.16?
- Az API Server VNet-integrációval engedélyezett meglévő AKS-fürtökön engedélyezhető a privát fürtmód. További információt az API Server VNet-integrációval rendelkező meglévő fürtök privát fürtmódjának engedélyezése vagy letiltása című témakörben talál.
Fontos
2025. november 30-tól az AKS többé nem támogatja vagy nem biztosítja az Azure Linux 2.0 biztonsági frissítéseit.
2026. március 31-től a rendszer eltávolítja a csomópontrendszerképeket, és nem tudja skálázni a csomópontkészleteket. Migrálás támogatott Azure Linux-verzióra a csomópontkészletek támogatott Kubernetes-verzióra való frissítésével vagy áttelepítésével osSku AzureLinux3. További információ: [Retirement] Azure Linux 2.0 csomópontkészletek az AKS-en.
Korlátozások
- Az ENGEDÉLYEZETT IP-tartományok nem alkalmazhatók a privát API-kiszolgálóvégpontra, csak a nyilvános API-kiszolgálóra vonatkoznak.
- Az Azure Private Link szolgáltatás korlátozásai a privát fürtökre vonatkoznak.
- Nincs támogatás az Azure DevOps Microsoft által üzemeltetett ügynökei számára magánfürtök esetében. Fontolja meg a saját üzemeltetésű ügynökök használatát.
- Ha engedélyeznie kell az Azure Container Registryt egy privát AKS-fürttel való együttműködéshez, állítson be egy privát kapcsolatot a tárolóregisztrációs adatbázishoz a fürt virtuális hálózatában, vagy állítson be társviszonyt a tárolóregisztrációs adatbázis virtuális hálózata és a privát fürt virtuális hálózata között.
- Ha törli vagy módosítja az ügyfél-alhálózat privát végpontját, az a fürt működésének leállását okozza.
- Az Azure Private Link szolgáltatást csak a Standard Azure Load Balancer támogatja. Az alapszintű Azure Load Balancer nem támogatott.
Privát AKS-fürt létrehozása
Hozzon létre egy erőforráscsoportot a
az group createparanccsal. Az AKS-fürthöz egy meglévő erőforráscsoportot is használhat.az group create \ --name <private-cluster-resource-group> \ --location <location>Hozzon létre egy privát fürtöt alapértelmezett alapszintű hálózatkezeléssel a
az aks createparanccsal és a--enable-private-clusterjelölővel.az aks create \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --load-balancer-sku standard \ --enable-private-cluster \ --generate-ssh-keys
Csatlakozás a privát klaszterhez
Kubernetes-fürt kezeléséhez használja a Kubernetes parancssori eszközt, a kubectl-et.
kubectl az Azure Cloud Shell használata esetén már telepítve van. A kubectl helyi telepítéséhez használja a az aks install-cli parancsot.
Konfigurálja a
kubectl-t, hogy csatlakozzon a Kubernetes-fürthöz aaz aks get-credentialsparanccsal. Ez a parancs letölti a hitelesítő adatokat, és konfigurálja a Kubernetes parancssori felületét a használatukhoz.az aks get-credentials --resource-group <private-cluster-resource-group> --name <private-cluster-name>Ellenőrizze a clusterhez való kapcsolatot a
kubectl getparanccsal. Ez a parancs a fürtcsomópontok listáját adja vissza.kubectl get nodes
Egyéni tartományok használata
Ha olyan egyéni tartományokat szeretne konfigurálni, amelyek csak belsőleg oldhatók fel, olvassa el az Egyéni tartományok használata című témakört.
Nyilvános FQDN letiltása
Új fürtben egy nyilvános teljes tartománynév letiltása
Privát AKS-fürt létrehozásakor tiltsd le a nyilvános teljes tartománynevet a
az aks createparanccsal és a--disable-public-fqdnjelzővel.az aks create \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --load-balancer-sku standard \ --enable-private-cluster \ --assign-identity <resourceID> \ --private-dns-zone <private-dns-zone-mode> \ --disable-public-fqdn \ --generate-ssh-keys
A nyilvános FQDN letiltása a meglévő fürtön
Kapcsolja ki egy nyilvános FQDN-t egy meglévő AKS-fürtön a
az aks updateparancs--disable-public-fqdnkapcsolójával.az aks update \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --disable-public-fqdn
Privát DNS-zóna konfigurálása
A privát DNS-zónákat a következő paraméterekkel konfigurálhatja:
-
system: Ez az alapértelmezett érték. Ha a--private-dns-zoneargumentum nincs megadva, az AKS létrehoz egy privát DNS-zónát a csomópont erőforráscsoportjában. -
none: Az alapértelmezett a nyilvános DNS. Az AKS nem hoz létre privát DNS-zónát. -
CUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID: Ehhez létre kell hoznia egy privát DNS-zónát a következő formátumban az Azure globális felhőhöz:privatelink.<region>.azmk8s.iovagy<subzone>.privatelink.<region>.azmk8s.io. A jövőbeni használathoz szüksége lesz a privát DNS-zóna erőforrás-azonosítójára. Szüksége van egy felhasználó által hozzárendelt identitásra vagy szolgáltatásnévre is, amely rendelkezik a saját DNS zóna közreműködői és hálózati közreműködői szerepkörével. Az API-kiszolgáló VNet integrációval történő üzembe helyezésekor a privát DNS-zóna támogatja azprivate.<region>.azmk8s.iovagy<subzone>.private.<region>.azmk8s.ioelnevezési formátumot. A klaszter létrehozását követően nem módosíthatja vagy törölheti ezt az erőforrást, mivel ez teljesítményproblémákat és a klaszter frissítési hibáit okozhatja.- Ha a privát DNS-zóna más előfizetésben van, mint az AKS-fürt, mindkét előfizetésben regisztrálnia kell az
Microsoft.ContainerServicesAzure-szolgáltatót. - Használható a
fqdn-subdomainaCUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID-el csak hogy altartomány-képességeket biztosítson aprivatelink.<region>.azmk8s.ioszámára. - Ha az AKS-fürt Active Directory-szolgáltatásnévvel van beállítva, az AKS nem támogatja a rendszer által hozzárendelt felügyelt identitás használatát egyéni privát DNS-zónával. A fürtnek felhasználó által hozzárendelt felügyelt identitáshitelesítést kell használnia.
- Ha megad egy
<subzone>, a<subzone>név legfeljebb 32 karakter lehet.
- Ha a privát DNS-zóna más előfizetésben van, mint az AKS-fürt, mindkét előfizetésben regisztrálnia kell az
Feljegyzés
Konfigurálhatja a CUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID az ARM-sablon vagy az Azure CLI használatával.
privateDNSZone elfogadja a privát DNZ-zónát resourceID az alábbi példában látható módon:
properties.apiServerAccessProfile.privateDNSZone.
"apiServerAccessProfile": {
"enablePrivateCluster": true,
"privateDNSZone": "system|none|[resourceId(..., 'Microsoft.Network/privateDnsZones', 'privatelink.<region>.azmk8s.io']"
}
Privát AKS-fürt létrehozása magán DNS-zónával
Hozzon létre egy privát AKS-fürtöt egy privát DNS-zónával, a
az aks createparancs használatával a következő paraméterekkel:az aks create \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --load-balancer-sku standard \ --enable-private-cluster \ --assign-identity <resourceID> \ --private-dns-zone [system|none] \ --generate-ssh-keys
Privát AKS cluster létrehozása egyéni privát DNS zónával vagy privát DNS alzónával
Hozzon létre egy privát AKS-fürtöt egy egyéni privát DNS-zónával vagy alzónával a
az aks createkövetkező jelzőkkel ellátott paranccsal:# The custom private DNS zone name should be in the following format: "<subzone>.privatelink.<region>.azmk8s.io" az aks create \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --load-balancer-sku standard \ --enable-private-cluster \ --assign-identity <resourceID> \ --private-dns-zone <custom private dns zone or custom private dns subzone resourceID> \ --generate-ssh-keys
Privát AKS-fürt létrehozása saját privát DNS-zónával és saját altartománnyal
Hozzon létre egy privát AKS-fürtöt egy egyéni privát DNS-zónával és altartománnyal, a
az aks createparancsot a következő jelzőkkel használva:# The custom private DNS zone name should be in one of the following formats: "privatelink.<region>.azmk8s.io" or "<subzone>.privatelink.<region>.azmk8s.io" az aks create \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --load-balancer-sku standard \ --enable-private-cluster \ --assign-identity <resourceID> \ --private-dns-zone <custom private dns zone resourceID> \ --fqdn-subdomain <subdomain> \ --generate-ssh-keys
Privát fürt frissítése privát DNS-zónáról nyilvános DNS-zónára
Csak byo vagy system verziókról lehet a none verzióra frissíteni. A frissítési értékek más kombinációja nem támogatott. A frissítés előtt győződjön meg arról, hogy csatlakozik a privát klaszterhez.
Figyelmeztetés
Amikor egy privát fürtöt frissít byo-ról vagy system-ról none-re, az ügynökcsomópontok nyilvános FQDN-t kezdenek használni. Az Azure-beli virtuálisgép-méretezési csoportokat használó AKS-fürtökben a rendszer a csomópontok rendszerképének frissítésével frissíti a csomópontokat a nyilvános teljes tartománynévvel.
Frissítsen egy privát fürtöt
byovagysystemértékrőlnoneértékre aaz aks updateparancs használatával, a következő jelölőkkel:az aks update \ --name <private-cluster-name> \ --resource-group <private-cluster-resource-group> \ --private-dns-zone none
Lehetőségek a privát klászterhez való csatlakozásra
Az API-kiszolgáló végpontja nem rendelkezik nyilvános IP-címmel. Az API-kiszolgáló kezeléséhez olyan virtuális gépet (VM) vagy tárolót kell használnia, amely hozzáfér az AKS-fürt virtuális hálózatához (VNet). A privát klaszterhez való hálózati kapcsolat létrehozásának számos lehetősége van:
- Használjon egy Cloud Shell-példányt, amely egy alhálózatban van üzembe helyezve, ami csatlakozik a fürt API-kiszolgálójához.
- Használja az Azure Bastion natív ügyfélalagút funkcióját (bemutató).
- Hozzon létre egy virtuális gépet ugyanabban a virtuális hálózatban, mint az AKS-fürt a
az vm createjelölővel ellátott--vnet-nameparanccsal. - Használjon egy virtuális gépet egy külön hálózaton, és állítsa be a virtuális hálózatok közötti társviszony-létesítést.
- Használjon expressz útvonalat vagy VPN-kapcsolatot.
- Használja az AKS
command invokeszolgáltatást. - Használjon privát végpontkapcsolatot.
A Legegyszerűbb megoldás a Cloud Shell vagy a Bastion (előzetes verzió) használata. Az Express Route és a VPN-ek növelik a költségeket, és további hálózatkezelést igényelnek. A virtuális hálózatok közötti társviszony-létesítéshez meg kell terveznie a hálózati CIDR-tartományokat, hogy ne legyenek átfedésben.
Az alábbi táblázat az Azure Cloud Shell és az Azure Bastion használatának főbb különbségeit és korlátait ismerteti:
| Lehetőség | Azure Cloud Shell | Azure Bastion (előzetes verzió) |
|---|---|---|
| Főbb különbségek | • Alkalmi vagy ritkán történő használatra ajánlott. • Költséghatékony, böngészőalapú hozzáférés. • Előre telepített eszközökkel rendelkezik, mint az cli és kubectl. |
• Állandó, hosszú ideig futó hozzáférés. • Több fürt kezelésére alkalmas. • Használja a saját natív ügyféleszközeit. |
| Korlátozások | • Nem támogatott az AKS Automatikus fürtök vagy hálózati erőforráscsoport (NRG) zárolásával rendelkező fürtök esetében. • Egyszerre nem futtathat több Cloud Shell-munkamenetet különböző virtuális hálózatokon. |
• Nem támogatott az AKS Automatikus fürtök vagy NRG-zárolással rendelkező fürtök esetén. • Nem támogatott, ha a nyilvános FQDN le van tiltva a fürtön. |
Csatlakozás az Azure Cloud Shellen keresztül
Ha privát AKS klaszterhez csatlakozik az Azure Cloud Shell-en keresztül, az alábbi lépéseket kell elvégeznie:
- A szükséges erőforrások üzembe helyezése: A Cloud Shellt olyan virtuális hálózaton kell üzembe helyezni, amely elérheti a privát fürtöt. Ez a lépés kiépíti a szükséges infrastruktúrát. Bár a Cloud Shell ingyenes szolgáltatás, a Cloud Shell virtuális hálózatban való használata költséggel járó erőforrásokat igényel. További információ: Cloud Shell üzembe helyezése virtuális hálózaton.
- Konfigurálja a kapcsolatot: Az erőforrások üzembe helyezése után az előfizetés minden olyan felhasználója, aki rendelkezik a fürtre vonatkozó megfelelő engedélyekkel, konfigurálhatja a Cloud Shellt a VNet-ben való üzembe helyezésre, hogy biztonságosan csatlakozhasson a privát fürthöz.
A következő szakaszok ismertetik az egyes lépések elvégzését.
A szükséges erőforrások üzembe helyezése
A szükséges erőforrások üzembe helyezéséhez és konfigurálásához tulajdonosi szerepkör-hozzárendeléssel kell rendelkeznie az előfizetésben. A szerepkörök megtekintéséhez és hozzárendeléséhez tekintse meg az előfizetések tulajdonosainak listáját.
A szükséges erőforrásokat az Azure Portal gyorsútmutatójával vagy a megadott ARM-sablonnal helyezheti üzembe, ha az infrastruktúrát kódként kezeli, vagy olyan szervezeti szabályzatokkal rendelkezik, amelyek meghatározott erőforrás-elnevezési konvenciókhoz szükségesek.
Igény szerint a jövőbeni kapcsolatokhoz helyben hagyhatja az üzembe helyezett erőforrásokat, vagy szükség szerint törölheti és újra létrehozhatja őket.
Ez az opció külön VNetet hoz létre a Cloud Shell számára szükséges erőforrásokkal, és konfigurálja a VNet-ek közötti társviszony-létesítést az ön számára.
- Az Azure portálon navigáljon a privát cluster erőforráshoz.
- Az Áttekintés lapon válassza a Csatlakozás lehetőséget.
- A Cloud Shell lap privát fürtkapcsolat előfeltételei csoportjában válassza a Konfigurálás lehetőséget a szükséges erőforrások üzembe helyezéséhez.
- Az üzembe helyezés létrehoz egy új erőforráscsoportot .
RG-CloudShell-PrivateClusterConnection-{RANDOM_ID}
- Az üzembe helyezés létrehoz egy új erőforráscsoportot .
- Ha az üzembe helyezés sikeres volt, a Fürtkörnyezet beállítása csoportban válassza a Cloud Shell megnyitása lehetőséget.
Ha a Cloud Shell már konfigurálva van egy adott fürthöz tartozó virtuális hálózaton, az alábbi lépések megismétlésével biztosítható, hogy a Cloud Shell felhasználói beállításai megfelelően igazodjanak az adott virtuális hálózathoz.
Kapcsolat konfigurálása
A szükséges erőforrások üzembe helyezése után az előfizetés bármely felhasználója konfigurálhatja a Cloud Shellt úgy, hogy az adott VNet-ben legyen üzembe helyezve, a Cloud Shell konfigurálása virtuális hálózat használatára.
Biztosítsa, hogy a felhasználó rendelkezzen megfelelő szintű Kubernetes hozzáféréssel a privát fürthöz történő sikeres csatlakozás érdekében. Tekintse meg az Azure Kubernetes Service hozzáférési és identitáskezelési beállításait.
Csatlakozás az Azure Bastionon keresztül (előzetes verzió)
Az Azure Bastion egy teljes körűen felügyelt PaaS-szolgáltatás, amelyet úgy épít ki, hogy biztonságosan csatlakozzon a magánerőforrásokhoz privát IP-címeken keresztül. A Bastion saját ügyfél oldali alagút funkciójának használatához lásd: Csatlakozás az AKS privát fürthöz az Azure Bastion használatával.
Virtuális hálózati kapcsolat
A virtuális hálózatok közötti társviszony-létesítés használatához be kell állítania egy kapcsolatot a virtuális hálózat és a privát DNS-zóna között.
- Az Azure Portalon lépjen a csomópont erőforráscsoportjához, és válassza ki a privát DNS-zónaerőforrást.
- A szolgáltatásmenü DNS-kezelése területén válassza a Virtuális hálózati hivatkozások>
-
A Virtuális hálózat csatolásának hozzáadása lapon konfigurálja a következő beállításokat:
- Hivatkozás neve: Adja meg a virtuális hálózati kapcsolat nevét.
- Virtuális hálózat: Válassza ki a virtuális gépet tartalmazó virtuális hálózatot.
- A virtuális hálózati kapcsolat létrehozásához válassza a Létrehozás opciót.
- Navigáljon a fürt virtuális hálózatát tartalmazó erőforráscsoportra, és válassza ki a virtuális hálózati erőforrást.
- A szolgáltatásmenüben, a Beállítások alatt, válassza a Társviszonyok>Hozzáadás lehetőséget.
-
A Peering hozzáadása lapon konfigurálja a következő beállításokat:
- Társviszony-létesítési hivatkozás neve: Adja meg a társviszony-létesítési hivatkozás nevét.
- Virtuális hálózat: Válassza ki a virtuális gép virtuális hálózatát.
- Válassza a Hozzáadás lehetőséget a kapcsolat létrehozásához.
További információ: Virtuális hálózatok közötti társviszony-létesítés.
Aggregált és egyéni DNS hálózati modell
A csillag és küllő architektúrákat gyakran használják hálózatok Azure-beli üzembe helyezéséhez. Sok ilyen üzembe helyezésnél a célzott virtuális hálózatok DNS-beállításait úgy konfigurálják, hogy egy központi DNS-továbbítóra mutassanak, lehetővé téve a helyszíni és az Azure-alapú DNS-feloldást.
Ha AKS-fürtöt helyez üzembe ilyen hálózati környezetben, vannak bizonyos speciális figyelembe veendő tényezők:
Privát fürt kiépítésekor alapértelmezés szerint létrejön egy privát végpont (1) és egy privát DNS-zóna (2) a fürt által felügyelt erőforráscsoportban. A fürt a privát zónában lévő
Arekordot használja a privát végpont IP-címének feloldásához, az API-kiszolgálóval való kommunikációhoz.A privát DNS-zóna csak ahhoz a virtuális hálózathoz van csatolva, amelyhez a fürtcsomópontok csatlakoznak (3). Ez azt jelenti, hogy a privát végpontot csak az adott társított virtuális hálózat gazdagépei oldhatják fel. Azokban az esetekben, amikor nincs egyéni DNS konfigurálva a virtuális hálózaton (alapértelmezett), ez probléma nélkül működik, mivel a DNS 168.63.129.16-os gazdapontjaként működik, amely a kapcsolat miatt meg tudja oldani a privát DNS-zónában lévő rekordokat.
Ha megtartja az alapértelmezett privát DNS-zóna viselkedést, az AKS megpróbálja közvetlenül összekapcsolni a zónát a fürtöt üzemeltető küllő virtuális hálózattal, még akkor is, ha a zóna már kapcsolódik egy központi virtuális hálózathoz. Az egyéni DNS-kiszolgálókat használó küllős virtuális hálózatokon ez a művelet meghiúsulhat, ha a fürt felügyelt identitása nem rendelkezik hálózati közreműködővel a küllős virtuális hálózaton. A hiba megelőzéséhez válasszon az alábbi támogatott konfigurációk közül :
Egyéni privát DNS-zóna – Adjon meg egy előre létrehozott privát zónát, és állítsa be
privateDNSZoneaz erőforrás-azonosítóját. Kapcsolja ezt a zónát a megfelelő virtuális hálózathoz (például a központi virtuális hálózathoz), és állítsa a következőrepublicDNSfalse: .Csak nyilvános DNS – A privát zónák létrehozásának letiltásához állítsa be a
privateDNSZonenoneés hagyjapublicDNSalapértelmezett értékén (true).
Feljegyzés
A
Feljegyzés
A feltételes továbbítás nem támogatja az altartományokat.
Feljegyzés
Ha a kubenethez saját útvonaltáblát hoz, és saját DNS-t használ magánfürtökkel, a fürt létrehozása sikertelen lesz. A csomópont erőforráscsoportját a RouteTable alhálózathoz kell társítania, hogy a fürt létrehozása sikeres legyen, miután az kezdetben nem sikerült.
Privát végpontkapcsolat használata
A privát végpont beállítható úgy, hogy a virtuális hálózatot ne kelljen összekapcsolni a privát fürttel való kommunikációhoz. Hozzon létre egy új privát végpontot a virtuális hálózaton, amely tartalmazza a fogyasztó erőforrásokat, majd hozzon létre egy kapcsolatot a virtuális hálózat és egy új privát DNS-zóna között ugyanabban a hálózatban.
Fontos
Ha a virtuális hálózat egyéni DNS-kiszolgálókkal van konfigurálva, a privát DNS-t megfelelően kell beállítani a környezethez. További részletekért tekintse meg a virtuális hálózatok névfeloldási dokumentációját .
Privát végponterőforrás létrehozása
Hozzon létre egy privát végponterőforrást a virtuális hálózaton:
- Az Azure Portal kezdőlapján válassza az Erőforrás létrehozása lehetőséget.
- Keresse meg a privát végpontot, és válassza a Privát végpont létrehozása lehetőséget.>
- Válassza a Létrehozás lehetőséget.
-
Az Alapok lapon konfigurálja a következő beállításokat:
-
Projekt részletei
- Előfizetés: Válassza ki azt az előfizetést, ahol a privát fürt található.
- Erőforráscsoport: Válassza ki a virtuális hálózatot tartalmazó erőforráscsoportot.
-
Példány részletei
- Név: Adjon nevet a privát végpontnak, például a myPrivateEndpointnak.
- Régió: Válassza ki ugyanazt a régiót, mint a virtuális hálózat.
-
Projekt részletei
- Válassza a Tovább: Erőforrás lehetőséget , és konfigurálja a következő beállításokat:
- Kapcsolati módszer: Válassza a Csatlakozás egy Azure-erőforráshoz a címtáramban.
- Előfizetés: Válassza ki azt az előfizetést, ahol a privát fürt található.
- Erőforrás típusa: Válassza a Microsoft.ContainerService/managedClusters lehetőséget.
- Erőforrás: Válassza ki a saját privát fürtöt.
- Cél al-erőforrás: Felügyelet kiválasztása.
- Válassza a Tovább: Virtuális hálózat lehetőséget, és konfigurálja a következő beállításokat:
-
Hálózat
- Virtuális hálózat: Válassza ki a virtuális hálózatot.
- Alhálózat: Válassza ki az alhálózatot.
-
Hálózat
- Válassza a Következő: DNS> és Tovább: Címkék, és (opcionálisan) állítsa be a kulcs-értékeket igény szerint.
- Válassza a Tovább: Áttekintés és létrehozás>Létrehozás.
Az erőforrás létrehozása után jegyezze fel a privát végpont privát IP-címét későbbi használatra.
Privát DNS-zóna létrehozása
A privát végpont létrehozása után hozzon létre egy új privát DNS-zónát ugyanazzal a névvel, mint a privát fürt által létrehozott privát DNS-zóna. Ne felejtse el létrehozni ezt a DNS-zónát a virtuális hálózatban, amely tartalmazza a fogyasztó erőforrásokat.
- Az Azure Portalon lépjen a csomópont erőforráscsoportjához, és válassza ki a privát DNS-zónaerőforrást.
- A szolgáltatásmenü DNS-kezelése területén válassza a Rekordhalmazok lehetőséget, és jegyezze fel a következőket:
- A privát DNS-zóna neve, amely a mintát
*.privatelink.<region>.azmk8s.ioköveti. - A rekord neve (a
Aprivát DNS-név kivételével). - Az élettartam (TTL).
- A privát DNS-zóna neve, amely a mintát
- Az Azure Portal kezdőlapján válassza az Erőforrás létrehozása lehetőséget.
- Keresse meg saját DNS zónát, és válassza a Létrehozás> saját DNS zóna lehetőséget.
-
Az Alapok lapon konfigurálja a következő beállításokat:
-
Projekt részletei:
- Válassza ki az előfizetését.
- Válassza ki azt az erőforráscsoportot , amelyben létrehozta a privát végpontot.
-
Példány részletei
- Név: Adja meg az előző lépésekből lekért DNS-zóna nevét.
- A régió alapértelmezés szerint az erőforráscsoport helyére van beállítva.
-
Projekt részletei:
- Válassza a Felülvizsgálat + létrehozás>Létrehozás lehetőséget.
A Rekord létrehozása
A privát DNS-zóna létrehozása után hozzon létre egy A rekordot, amely a privát végpontot a privát fürthöz társítja:
- Lépjen az előző lépésekben létrehozott privát DNS-zónára.
- A szolgáltatás menüjében, a DNS-kezelés alatt válassza a
- A Rekordhalmaz hozzáadása lapon konfigurálja a következő beállításokat:
-
Név: Adja meg a nevet, amelyet a privát fürt DNS-zónájában lévő
Arekordból kértek le. - Típus: Válassza az A – Cím rekordot.
-
TTL: Írja be a
Aprivát fürt DNS-zónájában található rekord számát. -
TTL-egység: Módosítsa a legördülő értéket úgy, hogy az megfeleljen a
Aprivát fürt DNS-zónájában lévő rekordnak. - IP-cím: Adja meg a létrehozott privát végpont IP-címét.
-
Név: Adja meg a nevet, amelyet a privát fürt DNS-zónájában lévő
- A rekord létrehozásához válassza lehetőséget.
Fontos
A A rekord létrehozásakor csak a nevet használja, a teljes tartománynevet (FQDN) nem.
A privát DNS-zóna csatolása a virtuális hálózathoz
A A rekord létrehozása után kapcsolja össze a privát DNS-zónát a privát fürthöz hozzáférő virtuális hálózathoz:
- Lépjen az előző lépésekben létrehozott privát DNS-zónára.
- A szolgáltatásmenü DNS-kezelése területén válassza a Virtuális hálózati hivatkozások>
-
A Virtuális hálózat csatolásának hozzáadása lapon konfigurálja a következő beállításokat:
- Hivatkozás neve: Adja meg a virtuális hálózati kapcsolat nevét.
- Előfizetés: Válassza ki azt az előfizetést, ahol a privát fürt található.
- Virtuális hálózat: Válassza ki a privát klaszter virtuális hálózatát.
- Válassza a Létrehozás lehetőséget a hivatkozás létrehozásához.
A művelet végrehajtása eltarthat néhány percig. A virtuális hálózati kapcsolat létrehozása után a 2. lépésben használt Virtuális hálózati kapcsolatok lapon érheti el.
Figyelmeztetés
- Ha a magánfürt leáll, majd újraindul, az eredeti privát kapcsolati szolgáltatás törlődik és újra létrejön, ami megszakítja a kapcsolatot a privát végpont és a magánfürt között. A probléma megoldásához törölje és hozza létre újra a felhasználó által létrehozott privát végpontokat, amelyek a privát fürthöz vannak társítva. Ha az újra létrehozott privát végpontok új IP-címekkel rendelkeznek, frissítenie kell a DNS-rekordokat is.
- Ha frissíti a DNS-rekordokat a privát DNS-zónában, győződjön meg arról, hogy a csatlakozni kívánt gazdagép a frissített DNS-rekordokat használja. Ezt a
nslookupparancs használatával ellenőrizheti. Ha azt tapasztalja, hogy a frissítések nem jelennek meg a kimenetben, előfordulhat, hogy ki kell ürítenie a DNS-gyorsítótárat a gépen, és újra kell próbálkoznia.
Következő lépések
A kapcsolódó ajánlott eljárásokért tekintse meg a hálózati kapcsolatokra és a biztonságra vonatkozó ajánlott eljárásokat az AKS-ben.
Azure Kubernetes Service