Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La compilazione e l'esecuzione in modo corretto di applicazioni nel servizio Azure Kubernetes richiedono la comprensione e l'implementazione di alcuni concetti chiave, tra cui:
- Funzionalità multi-tenancy e funzionalità di pianificazione.
- Sicurezza dei cluster e dei pod.
- Continuità aziendale e ripristino di emergenza.
Il team del prodotto AKS, i team di ingegneria e i team sul campo, inclusi i Global Black Belt (GBB), hanno contribuito a, scritto e raggruppato le seguenti best practice e articoli concettuali. Il loro scopo è aiutare gli operatori del cluster e gli sviluppatori a comprendere meglio i concetti precedenti e implementare le funzionalità appropriate.
Procedure consigliate per gli operatori di cluster
Si consiglia agli operatori di cluster di collaborare con i proprietari di applicazioni e gli sviluppatori per comprendere le proprie esigenze. Quindi, è possibile usare le procedure consigliate seguenti per configurare i cluster del servizio Azure Kubernetes (AKS) per soddisfare le proprie esigenze.
Una procedura importante da includere nel processo di sviluppo e distribuzione di applicazioni è ricordare di seguire i modelli di distribuzione e test di uso comune. Il test dell'applicazione prima della distribuzione è un passaggio importante per garantire la qualità, la funzionalità e la compatibilità con l'ambiente di destinazione. Consente di identificare e correggere eventuali errori, bug o problemi che potrebbero influire sulle prestazioni, sulla sicurezza o sull'usabilità dell'applicazione o dell'infrastruttura sottostante.
Multi-tenancy
-
Procedure consigliate per l'isolamento del cluster
- Principali componenti multi-tenant e isolamento logico con spazi dei nomi.
-
Procedure consigliate per le funzionalità di base dell'utilità di pianificazione
- Include l'uso di quote di risorse e budget di interruzione dei pod.
-
Procedure consigliate per le funzionalità avanzate dell'utilità di pianificazione
- L'uso comprende: taint e tolleranze, selettori di nodi e affinità, affinità e anti-affinità tra pod.
- Concetti relativi all'autenticazione del cluster
-
Concetti relativi all'autorizzazione del cluster
- Include l'integrazione con Microsoft Entra ID, tramite il controllo degli accessi in base al ruolo di Kubernetes, tramite il controllo degli accessi in base al ruolo di Azure e le identità dei pod.
Sicurezza
-
Procedure consigliate per la sicurezza e gli aggiornamenti del cluster
- Protezione dell'accesso al server API, limitazione dell'accesso ai contenitori e gestione degli aggiornamenti e dei riavvii dei nodi.
-
Procedure consigliate per la gestione e la sicurezza delle immagini del contenitore
- Includere la protezione delle immagini e dei runtime e le compilazioni automatizzate sugli aggiornamenti dell'immagine di base.
-
Procedure consigliate per la sicurezza dei pod
- Protezione dell'accesso alle risorse, limitazione dell'esposizione delle credenziali e utilizzo di identità di pod e archivi digitali di chiavi.
Rete e archiviazione
-
Procedure consigliate per la connettività di rete
- Includi diversi modelli di rete, l'uso di firewall per il traffico in ingresso e firewall applicativi web (WAF), e la protezione dell'accesso SSH ai nodi.
-
Procedure consigliate per archiviazione e backup
- La scelta del tipo di archiviazione e delle dimensioni dei nodi appropriati, il provisioning dinamico dei volumi e i backup dei dati.
Esecuzione di carichi di lavoro pronti per le esigenze aziendali
-
Procedure consigliate su continuità aziendale e ripristino di emergenza
- Uso di coppie di aree, più cluster con Gestione traffico di Azure e replica geografica delle immagini del contenitore.
Procedure consigliate per lo sviluppatore
Gli sviluppatori o i proprietari di applicazioni possono semplificare l'esperienza di sviluppo e definire le funzionalità delle prestazioni delle applicazioni necessarie.
-
Procedure consigliate per gli sviluppatori di applicazioni per la gestione delle risorse
- Definizione delle richieste di risorse dei pod e dei relativi limiti, configurazione degli strumenti di sviluppo e controllo dei problemi delle applicazioni.
-
Procedure consigliate per la sicurezza dei pod
- Protezione dell'accesso alle risorse, limitazione dell'esposizione delle credenziali e utilizzo di identità di pod e archivi digitali di chiavi.
-
Procedure consigliate per l'affidabilità di distribuzione e cluster
- Includono migliori pratiche a livello di distribuzione, cluster e pool di nodi.
Concetti di Kubernetes e AKS
Gli articoli concettuali seguenti illustrano alcune delle funzionalità e dei componenti fondamentali per i cluster nel servizio Azure Kubernetes:
- Concetti principali di Kubernetes
- Accesso e identità
- Concetti relativi alla sicurezza
- Concetti di rete
- Opzioni di archiviazione
- Opzioni di scalabilità
Passaggi successivi
Per indicazioni sulla progettazione di un'implementazione su scala aziendale del servizio Azure Kubernetes, vedere Pianificare la progettazione del servizio Azure Kubernetes.