Menyesuaikan egress kluster dengan tipe keluaran di Azure Kubernetes Service (AKS)

Penting

Mulai March 31, 2026, Azure Kubernetes Service (AKS) tidak lagi mendukung akses keluar default untuk komputer virtual (VM). Kluster AKS baru yang menggunakan opsi jaringan virtual yang dikelola AKS akan menempatkan subnet kluster ke subnet privat secara default (defaultOutboundAccess = false). Pengaturan ini tidak memengaruhi lalu lintas kluster yang dikelola AKS, yang menggunakan jalur keluar yang dikonfigurasi secara eksplisit. Ini mungkin memengaruhi skenario yang tidak didukung, seperti menyebarkan sumber daya lain ke subnet yang sama. Kluster yang menggunakan BYO VNet tidak terpengaruh oleh perubahan ini. Dalam konfigurasi yang didukung, tidak ada tindakan yang diperlukan. Untuk informasi selengkapnya tentang penghentian ini, lihat pengumuman mengenai penghentian Azure Updates. Untuk tetap mendapatkan informasi tentang pengumuman dan pembaruan, ikuti catatan rilis AKS.

Anda dapat menyesuaikan pengaturan egress pada kluster AKS agar sesuai dengan skenario tertentu. Secara default, AKS membuat Standard Load Balancer yang akan disiapkan dan digunakan untuk keluar. Namun, pengaturan default mungkin tidak memenuhi persyaratan semua skenario jika IP publik tidak diizinkan atau hop tambahan diperlukan untuk keluar.

Artikel ini membahas berbagai jenis konektivitas keluar yang tersedia di kluster AKS.

Catatan

Anda sekarang dapat memperbarui outboundType setelah pembuatan kluster.

Penting

Dalam kluster nonprivat, lalu lintas dari server API kluster dirutekan dan diproses melalui tipe keluar dari kluster. Untuk mencegah lalu lintas server API diproses sebagai lalu lintas publik, pertimbangkan untuk menggunakan kluster privat, atau lihat fitur Integrasi VNet API Server .

Batasan

  • Pengaturan outboundType memerlukan kluster AKS yang memiliki vm-set-typeVirtualMachineScaleSets serta load-balancer-skuStandard.

Jenis keluar di AKS

Anda dapat mengonfigurasi kluster AKS menggunakan jenis outbound berikut: penyeimbang beban (load balancer), gerbang NAT (NAT gateway), atau rute yang ditentukan pengguna (user-defined routes). Jenis keluar hanya memengaruhi lalu lintas keluar kluster Anda. Untuk informasi selengkapnya, lihat menyiapkan pengontrol ingress.

Tipe Keluar: Load Balancer

Load balancer digunakan untuk keluar melalui IP publik yang ditetapkan AKS. Jenis outbound dari loadBalancer mendukung layanan Kubernetes jenis loadBalancer, yang mengharapkan proses keluar dari load balancer yang dibuat oleh penyedia sumber daya AKS.

Jika loadBalancer diatur, AKS secara otomatis menyelesaikan konfigurasi berikut:

  • Alamat IP publik dibuat untuk lalu lintas keluar kluster.
  • Alamat IP publik dialokasikan ke perangkat load balancer.
  • Kumpulan backend untuk load balancer disiapkan untuk simpul agen di kluster.

Diagram menunjukkan ingress IP dan egress IP, di mana ingress IP mengarahkan lalu lintas ke load balancer, yang mengarahkan lalu lintas ke dan dari kluster internal serta lalu lintas lainnya ke egress IP, yang mengarahkan lalu lintas ke Internet, MCR, layanan yang diperlukan Azure, dan AKS Control Plane.

Untuk informasi selengkapnya, lihat menggunakan load balancer standar di AKS.

Jenis keluaran: NAT Gateway

Jika managedNATGatewayV2 (Pratinjau), managedNATGateway atau userAssignedNATGateway dipilih untuk outboundType, AKS bergantung pada Gateway NAT Azure Networking untuk egress kluster.

  • Pilih managedNatGatewayV2 atau managedNatGateway saat menggunakan jaringan virtual terkelola. AKS menyediakan gateway NAT StandardV2 dengan managedNATGatewayV2 dan gateway NAT Standar dengan managedNATGateway dan melampirkannya ke subnet kluster. Gateway NAT StandardV2 direkomendasikan karena memiliki redundansi zona sebagai pengaturan default dan menawarkan bandwidth serta throughput yang lebih tinggi. Untuk informasi, lihat Gateway NAT StandardV2.
  • Pilih userAssignedNATGateway saat menggunakan jaringan virtual bawaan Anda. Opsi ini mengharuskan Anda membuat gateway NAT sebelum pembuatan kluster. Gateway NAT Standar dan StandardV2 didukung.

Penting

Jenis managedNATGatewayV2 keluar saat ini dalam PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku bagi fitur Azure yang masih dalam tahap beta, pratinjau, atau belum dirilis untuk ketersediaan umum.

Untuk informasi selengkapnya, lihat menggunakan gateway NAT dengan AKS.

Jenis keluar: Rute yang Ditetapkan Pengguna

Catatan

Tipe userDefinedRouting keluar adalah skenario jaringan tingkat lanjut dan memerlukan konfigurasi jaringan yang sesuai.

Jika userDefinedRouting diatur, AKS tidak secara otomatis mengonfigurasi jalur keluar. Penyiapan keluar diselesaikan oleh Anda.

Anda harus menyebarkan kluster AKS ke jaringan virtual yang ada dengan subnet yang dikonfigurasi. Karena Anda tidak menggunakan arsitektur penyeimbang beban standar (SLB), Anda harus menetapkan pengaturan rute keluar yang eksplisit. Arsitektur ini mengharuskan pengiriman lalu lintas keluar secara eksplisit ke perangkat seperti firewall, gateway, proksi, atau untuk memungkinkan NAT dilakukan oleh IP publik yang ditetapkan ke penyeimbang beban standar atau perangkat.

Untuk informasi selengkapnya, lihat mengonfigurasi keluarnya kluster melalui perutean yang ditentukan pengguna.

Jenis keluar: tidak ada

Penting

Jenis none keluar hanya tersedia dengan Kluster Terisolasi Jaringan dan memerlukan perencanaan yang cermat untuk memastikan kluster beroperasi seperti yang diharapkan tanpa dependensi yang tidak diinginkan pada layanan eksternal. Untuk kluster yang sepenuhnya terisolasi, lihat pertimbangan kluster terisolasi.

Jika none diatur, AKS tidak akan mengonfigurasi jalur keluar secara otomatis. Opsi ini mirip dengan userDefinedRouting, tetapi tidak memerlukan rute default sebagai bagian dari validasi.

Jenis none lalu lintas keluar didukung dalam skenario jaringan virtual bawa-sendiri (BYO) dan skenario VNet terkelola. Namun, Anda harus memastikan bahwa kluster AKS disebarkan ke lingkungan jaringan tempat jalur keluar eksplisit ditentukan jika diperlukan. Untuk skenario BYO VNet, kluster harus disebarkan ke jaringan virtual yang ada dengan subnet yang sudah dikonfigurasi. Karena AKS tidak membuat load balancer standar atau infrastruktur keluar apa pun, Anda harus membuat jalur keluar eksplisit jika diperlukan. Opsi lalu lintas keluar dapat mencakup pengalihan trafik ke firewall, proksi, gateway, atau konfigurasi jaringan khusus lainnya.

Tipe keluaran: blok (Pratinjau)

Penting

Jenis block tipe keluar hanya tersedia dengan Kluster Terisolasi Jaringan dan jenis ini memerlukan perencanaan yang cermat untuk memastikan tidak ada ketergantungan jaringan yang tidak diinginkan. Untuk kluster yang sepenuhnya terisolasi, lihat pertimbangan kluster terisolasi.

Jika block diatur, AKS mengonfigurasi aturan jaringan untuk secara aktif memblokir semua lalu lintas keluar dari kluster. Opsi ini berguna untuk lingkungan yang sangat aman di mana konektivitas keluar harus dibatasi.

Ketika menggunakan block :

  • AKS memastikan bahwa tidak ada lalu lintas internet publik yang dapat meninggalkan kluster melalui aturan kelompok keamanan jaringan (NSG). Lalu lintas VNet tidak terpengaruh.
  • Anda harus secara eksplisit mengizinkan lalu lintas keluar yang diperlukan melalui konfigurasi jaringan tambahan.

Opsi ini block menyediakan tingkat isolasi jaringan lain tetapi memerlukan perencanaan yang cermat untuk menghindari melanggar beban kerja atau dependensi.

Memperbarui outboundType setelah pembuatan kluster

Mengubah jenis keluar setelah pembuatan kluster menyebarkan atau menghapus sumber daya sesuai kebutuhan untuk memasukkan kluster ke dalam konfigurasi keluar baru.

Tabel berikut menunjukkan jalur migrasi yang didukung antara jenis keluar untuk jaringan virtual terkelola dan BYO.

Jalur Migrasi yang Didukung untuk VNet Terkelola

Setiap baris menunjukkan apakah tipe keluaran dapat dimigrasikan ke tipe yang tercantum di bagian atas. "Didukung" berarti migrasi dimungkinkan, sementara "Tidak Didukung" atau "N/A" berarti tidak. Saat menggunakan jaringan virtual terkelola, migrasi hanya didukung antara jenis outbound terkelola - loadBalancer, managedNATGatewayV2, dan managedNATGateway. Saat menggunakan jaringan virtual kustom/BYO, migrasi hanya didukung antara jenis lalu lintas keluar yang ditentukan oleh pengguna - loadBalancer, userAssignedNATGateway dan userDefinedRouting.

Dari|Ke loadBalancer managedNATGatewayV2 managedNATGateway none block
loadBalancer Tidak Berlaku Didukung Didukung Didukung Didukung
managedNATGatewayV2 Tidak Didukung Tidak Berlaku Tidak Didukung Tidak Didukung Tidak Didukung
managedNATGateway Tidak Didukung Didukung Tidak Berlaku Didukung Didukung
none Didukung Didukung Didukung Tidak Berlaku Didukung
block Didukung Didukung Didukung Didukung Tidak Berlaku

Jalur Migrasi yang Didukung untuk BYO VNet

Dari|Ke loadBalancer userAssignedNATGateway userDefinedRouting none block
loadBalancer Tidak Berlaku Didukung Didukung Didukung Tidak Didukung
userAssignedNATGateway Didukung Tidak Berlaku Didukung Didukung Tidak Didukung
userDefinedRouting Didukung Didukung Tidak Berlaku Didukung Tidak Didukung
none Didukung Didukung Didukung Tidak Berlaku Tidak Didukung

Peringatan

Memigrasikan jenis keluar ke managedNATGatewayV2userAssignedNATGateway atau userDefinedRouting akan mengubah alamat IP publik keluar kluster. Jika Rentang IP resmi diaktifkan, pastikan rentang IP keluar baru ditambahkan ke rentang IP resmi.

Peringatan

Perubahan jenis alur keluar pada kluster mengganggu konektivitas jaringan dan mengakibatkan perubahan alamat IP egress kluster. Ini melibatkan waktu tidak aktif dan dampaknya terhadap koneksi yang ada. Jika ada aturan firewall yang dikonfigurasi untuk membatasi lalu lintas dari kluster, Anda perlu memperbaruinya agar sesuai dengan alamat IP keluar baru.

Memperbarui kluster untuk menggunakan tipe keluar baru

Catatan

Anda harus menggunakan versi >= 2.56 Azure CLI untuk memigrasikan jenis outbound. Gunakan az upgrade untuk memperbarui ke versi terbaru Azure CLI.

  • Perbarui konfigurasi keluar kluster Anda menggunakan perintah az aks update.

Memperbarui kluster dari loadbalancer ke managedNATGatewayV2

az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type managedNATGatewayV2 --nat-gateway-managed-outbound-ipv6-count <number of managed outbound ipv6>

Penting

Jenis managedNATGatewayV2 keluar sedang dalam PRATINJAU saat ini. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku bagi fitur Azure yang masih dalam tahap beta, pratinjau, atau belum dirilis untuk ketersediaan umum. Untuk informasi selengkapnya tentang cara mendaftar, lihat menggunakan gateway NAT dengan AKS.

Memperbarui kluster dari managedNATGateway ke loadbalancer

az aks update --resource-group <resourceGroup> --name <clusterName> \
--outbound-type loadBalancer \
<--load-balancer-managed-outbound-ip-count <number of managed outbound ip>| --load-balancer-outbound-ips <outbound ip ids> | --load-balancer-outbound-ip-prefixes <outbound ip prefix ids> >

Peringatan

Jangan gunakan kembali alamat IP yang sudah digunakan dalam konfigurasi keluar sebelumnya.

Memperbarui kluster dari managedNATGateway ke userDefinedRouting

az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userDefinedRouting

Memperbarui kluster dari Loadbalancer ke user-assigned NAT Gateway dalam skenario BYO Vnet

az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userAssignedNATGateway

Langkah berikutnya