Azure Kubernetes Service on Azure Stack HCI and Windows Server のシステム要件

適用対象: Azure Stack HCI、バージョン 22H2、21H2、20H2。Windows Server 2022 Datacenter、Windows Server 2019 Datacenter

この記事では、Azure Stack HCI または Windows Server Datacenter 上に Azure Kubernetes Service を設定し、それを使用して Kubernetes クラスターを作成するための要件について説明します。 AKS on Azure Stack HCI and Windows Server の概要については、「AKS on Azure Stack HCI and Windows Server の概要」を参照してください。

Active Directory 要件

AKS on Azure Stack HCI and Windows Server または Windows Server Datacenter フェールオーバー クラスターと 2 つ以上の物理ノードが Active Directory 環境で最適に機能する場合は、次の要件が満たされていることを確認します。

注意

Active Directory は、単一ノードの Azure Stack HCI または Windows Server のデプロイには必要ありません。

  • 時刻の同期を設定して、すべてのクラスター ノードとドメイン コントローラーにわたって相違が 2 分を超えないようにします。 時刻の同期の設定については、「Windows タイム サービス」を参照してください。

  • AKS on Azure Stack HCI and Windows Server または Windows Server Datacenter クラスターで更新新の追加と管理に使用されるユーザー アカウントに、Active Directory の適切なアクセス許可が付与されていることを確認します。 組織単位 (OU) を使用してサーバーとサービスのグループ ポリシーを管理している場合は、ユーザー アカウントに、OU 内のすべてのオブジェクトに対する一覧表示、読み取り、変更、削除のアクセス許可が必要です。

  • AKS on Azure Stack HCI and Windows Server と Windows Server Datacenter クラスターで、サーバーとサービスに対して別の組織単位 (OU) を使用します。 別個の OU を使用することで、アクセスとアクセス許可をよりきめ細かに制御できるようになります。

  • Active Directory のコンテナーに対して GPO テンプレートを使用している場合は、ポリシーから AKS on Azure Stack HCI and Windows Server のデプロイが除外されていることを確認します。 サーバーのセキュリティ強化は、後続のリリースで使用できるようになります。

ハードウェア要件

Microsoft のパートナーから Azure Stack HCI ハードウェア/ソフトウェアの検証済みソリューションを購入することをお勧めします。 これらのソリューションは、リファレンス アーキテクチャを実行し、互換性と信頼性を確認するように設計、組み立て、検証されているため、迅速に稼働を開始することができます。 お使いのシステム、コンポーネント、デバイス、ドライバーが、Windows Server 認定済みであることを Windows Server カタログで確認する必要があります。 検証済みソリューションについては、Azure Stack HCI ソリューションの Web サイトを参照してください。

重要

実稼働デプロイ用のホスト システムは、物理ハードウェアである必要があります。 入れ子になった仮想化は、 評価ガイドを通じて使用外ではサポートされていません。 入れ子になった仮想化は、仮想マシンに Azure Stack HCI または Windows Server をデプロイし、その仮想マシンに AKS ハイブリッドをインストールすることを特徴としています。

サポートされているハードウェア最大仕様

次の仕様を超える AKS on Azure Stack HCI and Windows Server のデプロイはサポートされていません。

リソース 最大値
クラスターあたりの物理サーバー数 8
バーチャル マシンの合計数 200

コンピューティングの要件

最小メモリ要件

次の方法で AKS クラスターを設定し、RAM が制限された単一ノード Windows Server で AKS を実行できます。

クラスターの種類 コントロール プレーンの VM サイズ ワーカー ノード 更新操作 Load Balancer
AKS ホスト Standard_A4_v2 VM サイズ = 8 GB NA - AKS ホストにワーカー ノードがない 8 GB NA - AKS ホストは負荷分散に kubevip を使用します
ワークロード クラスター Standard_A4_v2 VM サイズ = 8 GB Standard_K8S3_v1 (1 ワーカー ノードの場合) = 6 GB ワークロード クラスターのアップグレードに上記で予約されている 8 GB を再使用できます (既定の HAProxy ロード バランサーではなく) 負荷分散に kubevip が使用されている場合は NA
最小要件の合計 30 GB RAM

上記の最小要件は、コンテナー化されたアプリケーションを実行する 1 つのワーカー ノードを含む AKS-HCI デプロイが対象であることに注意してください。 ワーカー ノードまたは HAProxy ロード バランサーを追加する場合、最終的な RAM 要件は適宜変化します。

環境 サーバーあたりの CPU コア数 RAM
Azure Stack HCI または Windows Server クラスター 32 256 GB
Windows Server フェールオーバー クラスター 32 256 GB
単一ノード Windows Server 16 128 GB

運用環境の場合、最終的なサイズ設定は、Azure Stack HCI または Windows Server クラスターにデプロイする予定のアプリケーションとワーカー ノード数によって異なります。 単一ノードの Windows Server で AKS を実行する場合、Azure Stack HCI または Windows Server クラスターまたは Windows Server フェールオーバー クラスターでの AKS の実行に伴う高可用性などの機能は利用できません。

AKS on Azure Stack HCI and Windows Server に対するその他のコンピューティング要件は、Azure Stack HCI の要件と一致しています。 Azure Stack HCI のサーバー要件の詳細については、Azure Stack HCI システム要件に関するページを参照してください。

クラスター内の各サーバーに同じオペレーティング システムをインストールする必要があります。 Azure Stack HCI を使用している場合は、クラスター内の各サーバーで同じ OS とバージョンが同じである必要があります。 Windows Server Datacenter を使用している場合は、クラスター内の各サーバーで同じ OS とバージョンが同じである必要があります。 各 OS では、EN-US リージョンと言語の選択を使用する必要があります。 インストール後にこれらの設定を変更することはできません。

ストレージの要件

AKS on Azure Stack HCI and Windows Server では、以下のストレージの実装がサポートされています。

名前 ストレージの種類 必要な容量
Azure Stack HCI クラスター クラスター共有ボリューム 1 TB (テラバイト)
Windows Server Datacenter フェールオーバー クラスター クラスター共有ボリューム 1 TB (テラバイト)
単一ノードの Windows Server Datacenter 直接接続ストレージ 500 GB

Azure Stack HCI または Windows Server クラスターの場合は、仮想マシン ワークロードを実行するための 2 つのサポートされているストレージ構成があります。

  • ハイブリッド ストレージ では、フラッシュ ストレージとハード ディスク ドライブ (HDD) を使用してパフォーマンスと容量のバランスをとります。
  • オールフラッシュ ストレージは、ソリッドステート ドライブ (SSD) または NVMe を使用してパフォーマンスを最大化します。

HDD ベースのストレージしかないシステムは Azure Stack HCI によってサポートされていないため、AKS on Azure Stack HCI and Windows Server の実行にはお勧めできません。 推奨されるドライブ構成の詳細については、Azure Stack HCI のドキュメントで確認できます。 Azure Stack HCI カタログで検証されているすべてのシステムは、上記の 2 つのサポートされているストレージ構成のいずれかに分類されます。

Kubernetes は etcd を使用してクラスターの状態を格納します。 etcd には、実行中のポッドの構成、仕様、状態が格納されます。 さらに、Kubernetes はサービス検出にストアを使用します。 Kubernetes の操作とそれがサポートするワークロードに対する調整コンポーネントとして、etcd に対する待機時間とスループットが重要です。 SSD で AKS を実行する必要があります。 詳細については、etcd.io でパフォーマンスに関する記事を参照してください。

Windows Server Datacenter ベースのクラスターの場合は、ローカル ストレージまたは SAN ベースのストレージのいずれかを使用してデプロイできます。 ローカル ストレージの場合は、組み込みの記憶域スペース ダイレクトか、または同等の認定された仮想 SAN ソリューションを使用して、ワークロードで使用するクラスター共有ボリュームを提供するハイパーコンバージド インフラストラクチャを作成することをお勧めします。 記憶域スペース ダイレクトでは、ストレージは、パフォーマンスと容量のバランスをとるハイブリッド (フラッシュ + HDD) か、またはパフォーマンスを最大化するオールフラッシュ (SSD、NVMe) のどちらかである必要があります。 SAN ベースのストレージでデプロイすることを選択した場合は、その SAN ストレージが、複数の仮想マシン ワークロードを実行するための十分なパフォーマンスを提供できることを確認してください。 古い HDD ベースの SAN ストレージでは、複数の仮想マシン ワークロードを実行するために必要なレベルのパフォーマンスが提供されない場合があり、パフォーマンスの問題とタイムアウトが発生する可能性があります。

ローカル ストレージを使用する単一ノードの Windows Server デプロイの場合は、1 つの物理ホスト上で複数の仮想マシンをホストするために必要なパフォーマンスを提供するために、オールフラッシュ ストレージ (SSD、NVMe) を使用することを強くお勧めします。 フラッシュ ストレージがないと、HDD のパフォーマンスレベルが低いほど、デプロイの問題とタイムアウトが発生する可能性があります。

ネットワークの要件

Azure Stack HCI クラスターと Windows Server Datacenter クラスターには、次の要件が適用されます。

  • Windows Admin Center を使用している場合は、既存の外部仮想スイッチを構成済みであることを確認してください。 Azure Stack HCI または Windows Server クラスターの場合、このスイッチとその名前は、すべてのクラスター ノードにわたって同じである必要があります。

  • すべてのネットワーク アダプターで IPv6 が無効になっていることを確認します。

  • デプロイを成功させるには、Azure Stack HCI または Windows Server クラスター ノードと Kubernetes クラスター VM に外部インターネット接続が必要です。

  • クラスターに対して定義したすべてのサブネットが相互にルーティング可能であること、およびインターネットにルーティングされていることを確認します。

  • Azure Stack HCI ホストとテナント VM の間にネットワーク接続が存在することを確認します。

  • すべてのノードが相互に通信できるようにするには、DNS 名前解決が必要です。

  • (推奨) AKS on Azure Stack HCI and Windows Server で、クラウド エージェントの汎用クラスター名を検出のために DNS システムに登録できるように、DNS 環境で動的 DNS 更新を有効にします。

IP アドレスの割り当て

AKS on Azure Stack HCI and Windows Server 内では、仮想ネットワークを使用して、IP アドレスが、そのアドレスを必要とする上記の Kubernetes リソースに割り当てられます。 必要な AKS on Azure Stack HCI and Windows Server ネットワーク アーキテクチャに応じて、2 つのネットワーク モデルから選択できます。

Note

ここで AKS on Azure Stack HCI and Windows Server デプロイに対して定義した仮想ネットワーク アーキテクチャは、データ センター内の基礎となる物理ネットワーク アーキテクチャとは異なります。

  • 静的 IP ネットワーク

    仮想ネットワークによって、静的 IP アドレスが、Kubernetes クラスター API サーバー、Kubernetes ノード、基礎となる VM、ロードバランサー、およびお使いのクラスター上で実行するすべての Kubernetes サービスに割り当てられます。

  • DHCP ネットワーク

    仮想ネットワークによって、動的 IP アドレスが、DHCP サーバーを使用して、Kubernetes ノード、基礎となる VM、およびロード バランサーに割り当てられます。 Kubernetes クラスター API サーバーと、お使いのクラスター上で実行するすべての Kubernetes サービスには、まだ静的 IP アドレスが割り当てられています。

最小 IP アドレス予約

少なくとも、次の数の IP アドレスをご自身のデプロイに対して予約する必要があります。

クラスターの種類 コントロール プレーン ノード ワーカー ノード 更新操作 Load Balancer
AKS ホスト 1 IP NA 2 IP NA
ワークロード クラスター ノードあたり 1 IP ノードあたり 1 IP 5 IP 1 IP

さらに、次の数の IP アドレスをご自身の VIP プールに対して予約する必要があります。

リソースの種類 IP アドレスの数
クラスター API サーバー クラスターあたり 1
Kubernetes サービス サービスあたり 1

ご覧のように、必要な IP アドレスの数は、AKS on Azure Stack HCI and Windows Server アーキテクチャと Kubernetes クラスター上で実行するサービスの数によって異なります。 お使いのデプロイに対して合計 256 IP アドレス (/24 サブネット) を予約することをお勧めします。

ネットワーク要件の詳細については、「AKS on Azure Stack HCI and Windows Server のノード ネットワーキング概念」および「AKS on Azure Stack HCI and Windows Server におけるコンテナー ネットワーキングの概念」を参照してください。

ネットワーク ポートと URL の要件

AKS on Azure Stack HCI and Windows Server の要件

Azure Stack HCI 上に Azure Kubernetes クラスターを作成すると、クラスター内の各サーバーで、以下のファイアウォール ポートが自動的に開かれます。

Azure Stack HCI 物理クラスター ノードと Azure Kubernetes クラスター VM が 2 つの分離された VLAN 上にある場合は、間にあるファイアウォールでこれらのポートが開いている必要があります。

ポート ソース 説明 ファイアウォールに関する注意事項
22 AKS VM Get-AksHciLogs を使用する場合に、ログを収集するために必要 個別の VLAN を使用している場合、物理 Hyper-V ホストはこのポート上の AKS VM にアクセスする必要があります。
6443 AKS VM Kubernetes API と通信するために必要 個別の VLAN を使用している場合、物理 Hyper-V ホストはこのポート上の AKS VM にアクセスする必要があります。
45000 物理 Hyper-V ホスト wssdAgent gRPC サーバー クロス VLAN ルールは必要ありません。
45001 物理 Hyper-V ホスト wssdAgent gRPC 認証 クロス VLAN ルールは必要ありません。
46000 AKS VM wssdCloudAgent to lbagent 個別の VLAN を使用している場合、物理 Hyper-V ホストはこのポート上の AKS VM にアクセスする必要があります。
55000 クラスター リソース (-CloudServiceCIDR) クラウド エージェント gRPC サーバー 個別の VLAN を使用している場合、AKS VM はこのポート上のクラスター リソースの IP にアクセスする必要があります。
65000 クラスター リソース (-CloudServiceCIDR) クラウド エージェント gRPC 認証 個別の VLAN を使用している場合、AKS VM はこのポート上のクラスター リソースの IP にアクセスする必要があります。

ネットワークでインターネットへの接続にプロキシ サーバーを使用する必要がある場合は、「AKS on Azure Stack HCI and Windows Server でプロキシ サーバー設定を使用する」をご覧ください。

次の URL を許可リストに追加する必要があります。

URL Port Notes
msk8s.api.cdp.microsoft.com 443 AKS on Azure Stack HCI の製品カタログ、製品ビット、OS イメージを SFS からダウンロードするときに使用されます。 を実行 Set-AksHciConfig しているときに、SFS からダウンロードするたびに発生します。

msk8s.b.tlu.dl.delivery.mp.microsoft.com msk8s.f.tlu.dl.delivery.mp.microsoft.com
80 AKS on Azure Stack HCI の製品カタログ、製品ビット、OS イメージを SFS からダウンロードするときに使用されます。 を実行 Set-AksHciConfig しているときに、SFS からダウンロードするたびに発生します。

login.microsoftonline.com login.windows.net
management.azure.com msft.sts.microsoft.com

graph.windows.net
443 Set-AksHciRegistration の実行中に Azure にログインするために使用されます。

*.mcr.microsoft.com *.data.mcr.microsoft.com
*.
blob.core.windows.net
US エンドポイント mcr.microsoft.com ecpacr.azurecr.io
: wus2replica*.blob.core.windows.net
443 Install-AksHci の実行中にコンテナー イメージをプルするために必要です。
<region.dp.kubernetesconfiguration.azure.com> 443 AKS ハイブリッド クラスターを Azure Arc にオンボードするために必要です。
gbl.his.arc.azure.com 443 システム割り当て管理 ID 証明書をプルするためリージョン エンドポイントを取得するために必要です。
*.his.arc.azure.com 443 システム割り当てマネージド ID 証明書をプルするために必須。
k8connecthelm.azureedge.net 443 Arc 対応 Kubernetes は Helm 3 を使用して、AKS-HCI 管理クラスターに Azure Arc エージェントをデプロイします。 このエンドポイントは、エージェントの Helm チャートのデプロイを容易にするために Helm クライアントをダウンロードするために必要です。
*.arc.azure.net 443 Azure portalで AKS ハイブリッド クラスターを管理するために必要です。
dl.k8s.io 443 Azure Arc の Kubernetes バイナリをダウンロードして更新するために必要です。
akshci.azurefd.net 443 Install-AksHci の実行中に AKS on Azure Stack HCI の課金に必要です。

v20.events.data.microsoft.com gcs.prod.monitoring.core.windows.net
443 必要な診断データを Azure Stack HCI または Windows Server ホストから Microsoft に送信するために定期的に使用されます。

注意

AKS on Azure Stack HCI and Windows Server は、顧客データを格納/処理します。 既定では、お客様がサービス インスタンスをデプロイするリージョン内に顧客データは残ります。 このデータは、Microsoft が運営する地域のデータセンターに格納されます。 データ所在地の要件があるリージョンの場合、顧客データは常に同じリージョン内に保持されます。

Azure Arc 機能の追加の URL 要件

上記の URL の一覧では、課金のために AKS on Azure Stack HCI サービスを Azure に接続するために必要な最小限の URL について説明します。 クラスター接続、カスタムの場所、Azure RBAC、Azure Monitor などの他の Azure サービスを AKS ワークロード クラスターで使用する場合は、追加の URL を許可する必要があります。 Arc URL の完全な一覧については、「 Azure Arc 対応 Kubernetes ネットワーク要件」を参照してください。 また、Azure Stack HCI URL も確認する必要があります。 Arc for Server エージェントは、Azure Stack HCI 21H2 以降の Azure Stack HCI ノードに既定でインストールされるようになりました。 また、サーバー エージェント URL の Arc も確認する必要があります。

AKS on Azure Stack HCI および AKS on Windows Server のストレッチ クラスター

ストレッチ クラスターの概要で説明されているように、Windows ストレッチ クラスターを使用した AKS on Azure Stack HCI and Windows Server のデプロイはサポートされていません。 データセンターの運用継続性には、バックアップとディザスター リカバリーのアプローチを使用することをお勧めします。 詳細については、「 Azure Stack HCI および Windows Server で Velero と Azure Blob Storage を使用してワークロード クラスターのバックアップまたは復元を実行する」および「アプリケーションの継続性のために Flux v2 で GitOps を使用して AksHci に構成をデプロイ する」を参照してください。

Windows Admin Center の要件

Windows Admin Center は、AKS on Azure Stack HCI and Windows Server を作成および管理するためのユーザー インターフェイスです。 AKS on Azure Stack HCI and Windows Server で Windows Admin Center を使用するには、下の一覧のすべての条件を満たす必要があります。

Windows Admin Center ゲートウェイを実行するマシンには、次の要件があります。

  • Windows 10 または Windows Server マシン
  • Azure に登録済み
  • Azure Stack HCI または Windows Server Datacenter クラスターと同じドメイン内
  • 自分が所有者になっている Azure サブスクリプション。 アクセス レベルを確認するには、自分のサブスクリプションに移動し、Azure portal の左側にある [アクセス制御 (IAM)] をクリックして、 [マイ アクセスの表示] をクリックします。

Azure の要件

Azure アカウントに接続する必要があります。

Azure アカウントとサブスクリプション

まだ Azure アカウントを持っていない場合は作成します。 以下のいずれかの種類の既存のサブスクリプションを使用できます。

  • 学生または Visual Studio サブスクライバー向けの Azure クレジットが付いた無料アカウント
  • クレジット カードを使用した従量課金制サブスクリプション
  • マイクロソフトエンタープライズ契約 (EA) を通じて取得されたサブスクリプション
  • クラウド ソリューション プロバイダー (CSP) プログラムを通じて取得されたサブスクリプション

アクセス許可、ロール、アクセス レベルのMicrosoft Entra

Microsoft Entra テナントにアプリケーションを登録するための十分なアクセス許可が必要です。

十分なアクセス許可があるかどうかを確認するには、以下の情報に従ってください。

  • Azure portalに移動し、[Microsoft Entra ID] の下にある [ロールと管理者] を選択してロールをチェックします。
  • 自分のロールが [ユーザー] である場合は、管理者以外のユーザーがアプリケーションを登録できることを確認する必要があります。
  • アプリケーションを登録できるかどうかをチェックするには、アプリケーションを登録するアクセス許可がある場合は、Microsoft Entra サービスの [ユーザー設定] に移動してチェックします。

アプリの登録の設定が [いいえ] に設定されている場合は、管理者ロールを持つユーザーのみが、これらの種類のアプリケーションを登録できます。 使用可能な管理者ロールと、各ロールに付与されるMicrosoft Entra ID の特定のアクセス許可については、「Microsoft Entra組み込みロール」を参照してください。 アカウントに [ユーザー] ロールが割り当てられているが、アプリの登録の設定が管理者ユーザーに制限されている場合は、アプリの登録のすべての側面について作成と管理が可能な管理者ロールの 1 つを、登録を行うユーザーに割り当てるか、ユーザーがアプリを登録できるようにするよう、管理者に依頼してください。

アプリケーションを登録するための十分なアクセス許可がなく、管理者がこれらのアクセス許可を付与できない場合、AKS on Azure Stack HCI and Windows Server をデプロイする最も簡単な方法は、適切なアクセス許可を持つサービス プリンシパルを作成するよう Azure 管理者に依頼することです。 管理者は、サービス プリンシパルの作成方法を次のセクションで確認できます。

Azure サブスクリプションのロールとアクセス レベル

自分のアクセス レベルを確認するには、お使いのサブスクリプションに移動し、Azure portal の左側にある [アクセス制御 (IAM)] を選択して、[マイ アクセスの表示] を選択します。

  • Windows Admin Center を使用して AKS ホストまたは AKS ワークロード クラスターをデプロイしている場合は、自分が所有者である Azure サブスクリプションが必要です。
  • PowerShell を使用して AKS ホストまたは AKS ワークロード クラスターをデプロイしている場合は、クラスターを登録するユーザーに、次のうち少なくとも 1 つが必要です。
    • 組み込みの所有者ロールを持つユーザー アカウント。
    • 次のいずれかのアクセス レベルを持つサービス プリンシパル:

EA または CSP を介した Azure サブスクリプションの場合、AKS on Azure Stack HCI and Windows Server をデプロイする最も簡単な方法は、適切なアクセス許可を持つサービス プリンシパルを作成するよう Azure 管理者に依頼することです。 管理者は、サービス プリンシパルの作成方法を以下のセクションで確認できます。

省略可能: 新しいサービス プリンシパルを作成する

次の手順を実行して、組み込みの 所有者 ロールを持つ新しいサービス プリンシパルを作成します。 適切なロールの割り当てを持つサービス プリンシパルを作成できるのは、サブスクリプションの所有者だけです。 アクセス レベルを確認するには、サブスクリプションに移動し、Azure portal の左側にある [アクセス制御 (IAM)] をクリックして、 [マイ アクセスの表示] をクリックします。

PowerShell 管理ウィンドウで次の PowerShell 変数を設定します。 サブスクリプションとテナントが、課金のために AKS ホストを登録するために使用する内容であることを確認します。

$subscriptionID = "<Your Azure subscrption ID>"
$tenantID = "<Your Azure tenant ID>"

AKS ハイブリッド PowerShell モジュールをインストールしてインポートします。

Install-Module -Name AksHci

Connect-AzAccount PowerShell コマンドを使用して Azure にサインインします。

Connect-AzAccount -tenant $tenantID

Set-AzContext コマンドを実行して、既定のサブスクリプションとして AKS ホストを請求対象に登録するために使用するサブスクリプションを設定します。

Set-AzContext -Subscription $subscriptionID

Get-AzContext PowerShell コマンドを実行して、サインイン コンテキストが正しいことを確認します。 サブスクリプション、テナント、アカウントが、AKS ホストを請求対象として登録するために使用するものであることを確認します。

Get-AzContext
Name                                     Account                      SubscriptionName             Environment                  TenantId
----                                     -------                      ----------------             -----------                  --------
myAzureSubscription (92391anf-...        user@contoso.com             myAzureSubscription          AzureCloud                   xxxxxx-xxxx-xxxx-xxxxxx

New-AzADServicePrincipal PowerShell コマンドを実行して、サービス プリンシパルを作成します。 このコマンドは、 所有者 ロールを持つサービス プリンシパルを作成し、サブスクリプション レベルでスコープを設定します。 サービス プリンシパルの作成について詳しくは、「Azure PowerShell で Azure サービス プリンシパルを作成する」をご覧ください。

$sp = New-AzADServicePrincipal -role "Owner" -scope /subscriptions/$subscriptionID

次のコマンドを実行して、サービス プリンシパルのパスワードを取得します。 次のコマンドは、Az.Accounts 2.6.0 以下でのみ機能します。 AksHci PowerShell モジュールをインストールすると、Az.Accounts 2.6.0 モジュールが自動的にダウンロードされます。

$secret = $sp.PasswordCredentials[0].SecretText
Write-Host "Application ID: $($sp.ApplicationId)"
Write-Host "App Secret: $secret"

上記の出力から、AKS on Azure Stack HCI and Windows Server をデプロイするときに、アプリケーション IDシークレットを使用できるようになります。 これらの項目をメモして、安全に保管する必要があります。 作成されたら、Azure portal[サブスクリプション][アクセス制御][ロールの割り当て] の順にクリックして、新しいサービス プリンシパルを確認できます。

Azure リソース グループ

登録する前に、オーストラリア東部、米国東部、東南アジア、または西ヨーロッパの Azure リージョンに Azure リソース グループを用意しておく必要があります。

次のステップ

上の前提条件すべてが満たされたら、以下を使用して Azure Stack HCI 上に AKS ホストを設定できます。