Megosztás a következőn keresztül:


Rövid útmutató: Az operátor- és tárolóalapú hálózati függvény (CNF) előfeltételei

Ez a rövid útmutató az operátor és a tárolóalapú hálózati függvény (CNF) előfeltételeit tartalmazza. Bár ezeket a feladatokat automatizálhatja az NSD-ben (Hálózati szolgáltatásdefiníció), ebben a rövid útmutatóban a műveletek manuálisan lesznek végrehajtva.

Feljegyzés

Az ebben a cikkben bemutatott feladatok elvégzése némi időt igényelhet.

Engedélyek

Olyan Azure-előfizetésre van szüksége, amely rendelkezik egy meglévő erőforráscsoporttal, amelyen a közreműködői és a felhasználói hozzáférés-rendszergazdai szerepkörrel rendelkezik.

Alternatív megoldásként az AOSM CLI-bővítmény létrehozhatja Az erőforráscsoportot, ebben az esetben a közreműködői szerepkörre van szüksége az előfizetésen keresztül. Ha ezt a funkciót használja, hozzá kell adnia a felhasználóhoz az újonnan létrehozott erőforráscsoport hatókörével rendelkező felhasználói hozzáférés-rendszergazdai szerepkört.

A hálózati függvénydefiníció közzétevői erőforráscsoporton keresztül a felhasználói hozzáférés-rendszergazdai szerepkörre is szüksége van. A hálózati függvénydefiníció közzétevői erőforráscsoportját a következő rövid útmutatóban használtuk: Az Nginx-tároló közzététele tárolóalapú hálózati függvényként (CNF). Ellenőrizze az input-cnf-nfd.jsonc fájlt az erőforráscsoport nevének megadásához.

Környezeti változók beállítása

Módosítsa a környezeti változó beállításait és hivatkozásait az adott környezethez szükséges módon. A Windows PowerShellben például a következő módon állíthatja be a környezeti változókat:

$env:ARC_RG="<my rg>"

Környezeti változó használatához a következőképpen hivatkozhat rá $env:ARC_RG: .

export resourceGroup=operator-rg
export location=<region>
export clusterName=<replace with clustername>
export customlocationId=${clusterName}-custom-location
export extensionId=${clusterName}-extension

Create resource group (Erőforráscsoport létrehozása)

Hozzon létre egy erőforráscsoportot az Azure Kubernetes Service-fürt üzemeltetéséhez. Itt jönnek létre az operátor erőforrásai a későbbi útmutatókban is.

az account set --subscription <subscription>
az group create -n ${resourceGroup} -l ${location}

Azure Kubernetes Service-fürt (AKS) kiépítése

az aks create -g ${resourceGroup} -n ${clusterName} --node-count 3 --generate-ssh-keys

Az Azure Arc engedélyezése

Engedélyezze az Azure Arcot az Azure Kubernetes Service (AKS) fürthöz. Az alábbi parancsok futtatásának elegendőnek kell lennie. Ha többet szeretne megtudni, olvassa el az Egyéni helyek létrehozása és kezelése az Azure Arc-kompatibilis Kubernetesben című témakört.

Az AKS-fürt konfigurációs fájljának lekérése

az aks get-credentials --resource-group ${resourceGroup} --name ${clusterName}

Csatlakoztatott fürt létrehozása

Hozza létre a fürtöt:

az connectedk8s connect --name ${clusterName} --resource-group ${resourceGroup}

Előfizetés regisztrálása

Regisztrálja előfizetését a Microsoft.ExtendedLocation erőforrás-szolgáltatójánál:

az provider register --namespace Microsoft.ExtendedLocation

Egyéni helyek engedélyezése

Egyéni helyek engedélyezése a fürtön:

az connectedk8s enable-features -n ${clusterName} -g ${resourceGroup} --features cluster-connect custom-locations

Fürt csatlakoztatása

A fürt csatlakoztatása:

az connectedk8s connect --name ${clusterName} -g ${resourceGroup} --location $location

Bővítmény létrehozása

Bővítmény létrehozása:

az k8s-extension create -g ${resourceGroup} --cluster-name ${clusterName} --cluster-type connectedClusters --name ${extensionId} --extension-type microsoft.azure.hybridnetwork --release-train preview --scope cluster

Egyéni hely létrehozása

Egyéni hely létrehozása:

export ConnectedClusterResourceId=$(az connectedk8s show --resource-group ${resourceGroup} --name ${clusterName} --query id -o tsv)
export ClusterExtensionResourceId=$(az k8s-extension show -c $clusterName -n $extensionId -t connectedClusters -g ${resourceGroup} --query id -o tsv)
az customlocation create -g ${resourceGroup} -n ${customlocationId} --namespace "azurehybridnetwork" --host-resource-id $ConnectedClusterResourceId --cluster-extension-ids $ClusterExtensionResourceId

Egyéni helyérték lekérése

Kérje le az egyéni hely értékét. Erre az információra szüksége van a Helyhálózati szolgáltatás (SNS) konfigurációs csoport értékeinek kitöltéséhez.

Keresse meg az Egyéni hely (customLocationId) nevét az Azure Portalon, majd válassza a Tulajdonságok lehetőséget. Keresse meg a teljes erőforrás-azonosítót az Alapvető adatok területen, és keresse meg a mezőnév-azonosítót. Az alábbi képen az erőforrás-azonosító adatainak helye látható.

Képernyőkép a keresőmezőről és a Tulajdonságok információról.

Tipp.

A teljes erőforrás-azonosító formátuma: /subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/microsoft.extendedlocation/customlocations/{customLocationName}

Felhasználó által hozzárendelt felügyelt identitás létrehozása a helyhálózati szolgáltatáshoz

  1. Mentse a következő Bicep-szkriptet helyileg a prerequisites.bicep fájlként.

    param location string = resourceGroup().location
    param identityName string = 'identity-for-nginx-sns'
    
    
    resource managedIdentity 'Microsoft.ManagedIdentity/userAssignedIdentities@2018-11-30' = {
      name: identityName
      location: location
    }
    output managedIdentityId string = managedIdentity.id
    
  2. Indítsa el a felhasználó által hozzárendelt felügyelt identitás üzembe helyezését a következő parancs kiadásával.

    az deployment group create --name prerequisites --resource-group ${resourceGroup}  --template-file prerequisites.bicep
    
  3. A szkript létrehoz egy felügyelt identitást.

Felügyelt identitás erőforrás-azonosítójának lekérése

  1. Futtassa a következő parancsot a létrehozott felügyelt identitás erőforrás-azonosítójának megkereséséhez.

    az deployment group list -g ${resourceGroup} | jq -r --arg Deployment prerequisites '.[] | select(.name == $Deployment).properties.outputs.managedIdentityId.value'
    
  2. Másolja és mentse a kimenetet, amely az erőforrás-identitás. Erre a kimenetre a Site Network Service létrehozásakor van szükség.

Helyhálózati szolgáltatás (SNS) engedélyeinek frissítése

Ezeknek a feladatoknak a végrehajtásához a "Tulajdonos" vagy a "Felhasználói hozzáférés rendszergazdája" szerepkörre van szükség mind az operátorban, mind a hálózati függvénydefiníció közzétevői erőforráscsoportjaiban. Az operátor erőforráscsoportját a korábbi tevékenységekben hozta létre. A hálózati függvénydefiníció közzétevői erőforráscsoportja a következő rövid útmutatóban lett létrehozva: Az Nginx-tároló közzététele tárolóalapú hálózati függvényként (CNF) és nginx-publisher-rg névvel a input.json fájlban.

A korábbi lépésekben létrehozott egy identity-for-nginx-sns címkével ellátott felügyelt identitást a referencia-erőforráscsoporton belül. Ez az identitás kulcsfontosságú szerepet játszik a Site Network Service (SNS) üzembe helyezésében. Kövesse a következő szakaszok lépéseit, hogy az identitásnak "Közreműködő" szerepkört adjon a Közzétevő erőforráscsoport és a Felügyelt identitáskezelő szerepkör felett. Ezen identitáson keresztül a Site Network Service (SNS) eléri a szükséges engedélyeket.

Közreműködői szerepkör biztosítása közzétevői erőforráscsoporton keresztül felügyelt identitáshoz

  1. Nyissa meg az Azure Portalt, és nyissa meg a hálózati függvénydefiníció közzétételekor létrehozott Publisher-erőforráscsoportot.

  2. Az erőforráscsoport oldalsó menüjében válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  3. Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.

    Képernyőkép a közzétevő erőforráscsoport szerepkör-hozzárendelésének hozzáadásáról.

  4. A Kiemelt rendszergazdai szerepkörök alatt válassza a Közreműködő kategóriát, majd folytassa a Tovább gombra.

    Képernyőkép a kiemelt rendszergazdai szerepkörről, amelyen a közreműködő van kiválasztva.

  5. Válassza a Felügyelt identitás elemet.

  6. Válassza a + Tagok kiválasztása lehetőséget, majd keresse meg és válassza ki a felhasználó által hozzárendelt felügyelt identitás-for-nginx-sns azonosítót.

    Képernyőkép a kiválasztott felügyelt identitásokról a felhasználó által hozzárendelt felügyelt identitással.

Közreműködői szerepkör biztosítása egyéni helyen felügyelt identitásnak

  1. Nyissa meg az Azure Portalt, és nyissa meg az operátor-rg erőforráscsoportot.

  2. Az erőforráscsoport oldalsó menüjében válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  3. Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.

    Képernyőkép a közzétevő erőforráscsoport szerepkör-hozzárendelésének egyéni helyre való hozzáadásáról.

  4. A Kiemelt rendszergazdai szerepkörök alatt válassza a Közreműködő kategóriát, majd folytassa a Tovább gombra.

    Képernyőkép a kiemelt rendszergazdai szerepkörről, amelyen a közreműködő van kiválasztva.

  5. Válassza a Felügyelt identitás elemet.

  6. Válassza a + Tagok kiválasztása lehetőséget, majd keresse meg és válassza ki a felhasználó által hozzárendelt felügyelt identitás-for-nginx-sns azonosítót.

    Képernyőkép a kiválasztott felügyelt identitásokról a felhasználó által hozzárendelt felügyelt identitással.

Felügyelt identitáskezelői szerepkör biztosítása saját magának

  1. Nyissa meg az Azure Portalt, és keressen felügyelt identitásokat.

  2. Válassza ki az identity-for-nginx-sns elemet a felügyelt identitások listájából.

  3. Az oldalsó menüben válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  4. Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.

    Képernyőkép az nginx SNS szerepkör-hozzárendelés hozzáadásának identitásával.

  5. Válassza ki a Felügyelt identitáskezelő szerepkört, majd folytassa a Következővel.

    Képernyőkép a szerepkör-hozzárendelés hozzáadásáról a kijelölt felügyelt identitáskezelővel.

  6. Válassza a Felügyelt identitás elemet.

  7. Válassza a + Tagok kijelölése lehetőséget, és lépjen a felhasználó által hozzárendelt felügyelt identitáshoz, az identity-for-nginx-snshez , és folytassa a hozzárendelést.

    Képernyőkép a kiválasztott felügyelt identitásokról a felhasználó által hozzárendelt felügyelt identitással.

  8. Válassza a Véleményezés lehetőséget, és rendelje hozzá.

Az ezekben a cikkekben ismertetett összes feladat elvégzése biztosítja, hogy a Site Network Service (SNS) rendelkezzen a szükséges engedélyekkel ahhoz, hogy hatékonyan működjön a megadott Azure-környezetben.

Következő lépések