Bagikan melalui


Mulai Cepat: Prasyarat untuk Operator dan Fungsi Jaringan Dalam Kontainer (CNF)

Mulai cepat ini berisi tugas prasyarat untuk Operator dan Fungsi Jaringan Kontainer (CNF). Meskipun dimungkinkan untuk mengotomatiskan tugas-tugas ini dalam NSD (Definisi Layanan Jaringan), dalam mulai cepat ini, tindakan dilakukan secara manual.

Catatan

Tugas yang disajikan dalam artikel ini mungkin memerlukan waktu untuk menyelesaikannya.

Izin

Anda memerlukan langganan Azure dengan Grup Sumber Daya yang sudah ada tempat Anda memiliki peran Kontributor dan peran Administrator Akses Pengguna.

Atau ekstensi AOSM CLI dapat membuat Grup Sumber Daya untuk Anda, dalam hal ini Anda memerlukan peran Kontributor atas langganan ini. Jika Anda menggunakan fitur ini, Anda harus menambahkan ke pengguna Anda peran Administrator Akses Pengguna dengan cakupan Grup Sumber Daya yang baru dibuat ini.

Anda juga memerlukan peran Administrator Akses Pengguna melalui Grup Sumber Daya Penerbit Definisi Fungsi Jaringan. Grup Sumber Daya Penerbit Definisi Fungsi Jaringan digunakan dalam Mulai Cepat: Menerbitkan kontainer Nginx sebagai Containerized Network Function (CNF). Periksa file input-cnf-nfd.jsonc untuk nama Grup Sumber Daya.

Atur variabel lingkungan

Sesuaikan pengaturan dan referensi variabel lingkungan sesuai kebutuhan untuk lingkungan tertentu Anda. Misalnya, di Windows PowerShell, Anda akan mengatur variabel lingkungan sebagai berikut:

$env:ARC_RG="<my rg>"

Untuk menggunakan variabel lingkungan, Anda akan mereferensikannya sebagai $env:ARC_RG.

export resourceGroup=operator-rg
export location=<region>
export clusterName=<replace with clustername>
export customlocationId=${clusterName}-custom-location
export extensionId=${clusterName}-extension

Membuat Grup Sumber Daya

Buat Grup Sumber Daya untuk menghosting kluster Azure Kubernetes Service (AKS). Ini juga akan menjadi tempat sumber daya Operator Anda dibuat di panduan selanjutnya.

az account set --subscription <subscription>
az group create -n ${resourceGroup} -l ${location}

Memprovisikan kluster Azure Kubernetes Service (AKS)

az aks create -g ${resourceGroup} -n ${clusterName} --node-count 3 --generate-ssh-keys

Mengaktifkan Azure Arc

Aktifkan Azure Arc untuk kluster Azure Kubernetes Service (AKS). Menjalankan perintah di bawah ini harus cukup. Jika Anda ingin mengetahui lebih lanjut, lihat Membuat dan mengelola lokasi kustom di Kubernetes dengan dukungan Azure Arc.

Mengambil file konfigurasi untuk kluster AKS

az aks get-credentials --resource-group ${resourceGroup} --name ${clusterName}

Buat klaster terhubung

Buat kluster:

az connectedk8s connect --name ${clusterName} --resource-group ${resourceGroup}

Mendaftarkan langganan Anda

Daftarkan langganan Anda ke penyedia sumber daya Microsoft.ExtendedLocation:

az provider register --namespace Microsoft.ExtendedLocation

Mengaktifkan lokasi kustom

Aktifkan lokasi kustom pada kluster:

az connectedk8s enable-features -n ${clusterName} -g ${resourceGroup} --features cluster-connect custom-locations

Menyambungkan kluster

Sambungkan kluster:

az connectedk8s connect --name ${clusterName} -g ${resourceGroup} --location $location

Membuat ekstensi

Buat ekstensi:

az k8s-extension create -g ${resourceGroup} --cluster-name ${clusterName} --cluster-type connectedClusters --name ${extensionId} --extension-type microsoft.azure.hybridnetwork --release-train preview --scope cluster

Buat lokasi kustom

Buat lokasi kustom:

export ConnectedClusterResourceId=$(az connectedk8s show --resource-group ${resourceGroup} --name ${clusterName} --query id -o tsv)
export ClusterExtensionResourceId=$(az k8s-extension show -c $clusterName -n $extensionId -t connectedClusters -g ${resourceGroup} --query id -o tsv)
az customlocation create -g ${resourceGroup} -n ${customlocationId} --namespace "azurehybridnetwork" --host-resource-id $ConnectedClusterResourceId --cluster-extension-ids $ClusterExtensionResourceId

Mengambil nilai lokasi kustom

Ambil nilai Lokasi kustom. Anda memerlukan informasi ini untuk mengisi nilai Grup Konfigurasi untuk Layanan Jaringan Situs (SNS) Anda.

Cari nama lokasi Kustom (customLocationId) di portal Azure, lalu pilih Properti. Temukan ID Sumber Daya lengkap di bawah area informasi Esensial dan cari ID nama bidang. Gambar berikut memberikan contoh lokasi informasi ID Sumber Daya.

Cuplikan layar memperlihatkan bidang pencarian dan informasi Properti.

Tip

ID Sumber Daya lengkap memiliki format: /subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/microsoft.extendedlocation/customlocations/{customLocationName}

Membuat Identitas Terkelola yang Ditetapkan Pengguna untuk Layanan Jaringan Situs

  1. Simpan skrip Bicep berikut secara lokal sebagai prerequisites.bicep.

    param location string = resourceGroup().location
    param identityName string = 'identity-for-nginx-sns'
    
    
    resource managedIdentity 'Microsoft.ManagedIdentity/userAssignedIdentities@2018-11-30' = {
      name: identityName
      location: location
    }
    output managedIdentityId string = managedIdentity.id
    
  2. Mulai penyebaran Identitas Terkelola yang Ditetapkan Pengguna dengan mengeluarkan perintah berikut.

    az deployment group create --name prerequisites --resource-group ${resourceGroup}  --template-file prerequisites.bicep
    
  3. Skrip membuat identitas terkelola.

Mengambil ID Sumber Daya untuk identitas terkelola

  1. Jalankan perintah berikut untuk menemukan ID sumber daya dari identitas terkelola yang dibuat.

    az deployment group list -g ${resourceGroup} | jq -r --arg Deployment prerequisites '.[] | select(.name == $Deployment).properties.outputs.managedIdentityId.value'
    
  2. Salin dan simpan output, yang merupakan identitas sumber daya. Anda memerlukan output ini saat membuat Layanan Jaringan Situs.

Memperbarui izin Site Network Service (SNS)

Untuk melakukan tugas-tugas ini, Anda memerlukan peran 'Pemilik' atau 'Administrator Akses Pengguna' di operator dan Grup Sumber Daya Penerbit Definisi Fungsi Jaringan. Anda membuat Grup Sumber Daya operator di tugas sebelumnya. Grup Sumber Daya Penerbit Definisi Fungsi Jaringan dibuat di Mulai Cepat: Menerbitkan kontainer Nginx sebagai Containerized Network Function (CNF) dan bernama nginx-publisher-rg dalam file input.json.

Dalam langkah-langkah sebelumnya, Anda membuat Identitas Terkelola berlabel identity-for-nginx-sns di dalam grup sumber daya referensi Anda. Identitas ini memainkan peran penting dalam menyebarkan Site Network Service (SNS). Ikuti langkah-langkah di bagian berikutnya untuk memberikan identitas peran 'Kontributor' atas Grup Sumber Daya Penerbit dan peran Operator Identitas Terkelola atas dirinya sendiri. Melalui identitas ini, Layanan Jaringan Situs (SNS) mencapai izin yang diperlukan.

Memberikan peran Kontributor atas Grup Sumber Daya penerbit ke Identitas Terkelola

  1. Akses portal Azure dan buka Grup Sumber Daya Penerbit yang dibuat saat menerbitkan Definisi Fungsi Jaringan.

  2. Di menu samping Grup Sumber Daya, pilih Kontrol Akses (IAM).

  3. Pilih Tambahkan Penetapan Peran.

    Cuplikan layar memperlihatkan grup sumber daya penerbit menambahkan penetapan peran.

  4. Di bawah peran Administrator istimewa, kategori pilih Kontributor lalu lanjutkan dengan Berikutnya.

    Cuplikan layar memperlihatkan peran administrator istimewa dengan kontributor dipilih.

  5. Pilih Identitas terkelola.

  6. Pilih + Pilih anggota lalu temukan dan pilih identitas terkelola yang ditetapkan pengguna-untuk-nginx-sns.

    Cuplikan layar memperlihatkan identitas terkelola tertentu dengan identitas terkelola yang ditetapkan pengguna.

Memberikan peran Kontributor atas Lokasi Kustom ke Identitas Terkelola

  1. Akses portal Azure dan buka Grup Sumber Daya Operator, operator-rg.

  2. Di menu samping Grup Sumber Daya, pilih Kontrol Akses (IAM).

  3. Pilih Tambahkan Penetapan Peran.

    Cuplikan layar memperlihatkan grup sumber daya penerbit menambahkan penetapan peran ke lokasi kustom.

  4. Di bawah peran Administrator istimewa, kategori pilih Kontributor lalu lanjutkan dengan Berikutnya.

    Cuplikan layar memperlihatkan peran administrator istimewa dengan kontributor dipilih.

  5. Pilih Identitas terkelola.

  6. Pilih + Pilih anggota lalu temukan dan pilih identitas terkelola yang ditetapkan pengguna-untuk-nginx-sns.

    Cuplikan layar memperlihatkan identitas terkelola tertentu dengan identitas terkelola yang ditetapkan pengguna.

Memberikan peran Operator Identitas Terkelola ke dirinya sendiri

  1. Buka portal Azure dan cari Identitas Terkelola.

  2. Pilih identity-for-nginx-sns dari daftar Identitas Terkelola.

  3. Pada menu samping, pilih Access Control (IAM).

  4. Pilih Tambahkan Penetapan Peran.

    Cuplikan layar memperlihatkan identitas untuk nginx SNS menambahkan penetapan peran.

  5. Pilih peran Operator Identitas Terkelola lalu lanjutkan dengan Berikutnya.

    Cuplikan layar memperlihatkan tambahkan penetapan peran dengan operator identitas terkelola dipilih.

  6. Pilih Identitas terkelola.

  7. Pilih + Pilih anggota dan navigasikan ke identitas terkelola yang ditetapkan pengguna yang disebut identity-for-nginx-sns dan lanjutkan dengan penugasan.

    Cuplikan layar memperlihatkan identitas terkelola tertentu dengan identitas terkelola yang ditetapkan pengguna.

  8. Pilih Tinjau dan tetapkan.

Penyelesaian semua tugas yang diuraikan dalam artikel ini memastikan bahwa Layanan Jaringan Situs (SNS) memiliki izin yang diperlukan untuk berfungsi secara efektif dalam lingkungan Azure yang ditentukan.

Langkah berikutnya