次の方法で共有


Azure Kubernetes Service (AKS) Automatic とは

適用対象: ✔️ AKS Automatic

Azure Kubernetes Service (AKS) Automatic は、Kubernetes の柔軟性、拡張性、一貫性を維持しながら、Kubernetes で最も一般的なタスクを高速かつ摩擦なくするエクスペリエンスを提供します。 Azureは、ノード管理、スケーリング、セキュリティ、AKS の適切に設計された推奨事項に従う構成済みの設定など、クラスターのセットアップを処理します。 Automatic クラスターは、特定のワークロード要件に基づいてコンピューティング リソースを動的に割り当て、運用アプリケーションを実行するために調整されます。

  • 既定で運用準備完了: クラスターは、最適な運用環境での使用のために事前に構成されており、ほとんどのアプリケーションに適しています。 これらは、ワークロードのニーズに基づいてリソースを自動的に割り当て、スケーリングするフル マネージド ノード プールを提供します。 ポッドは、リソース使用率を最大化するために、効率的にビン パックされます。

  • ポッド準備の保証: AKS Automatic には、5 分以内に 99.9% の対象ポッド準備操作が完了することを保証するポッド準備のSLAが含まれています。 つまり、スケーリング イベントとノード のプロビジョニング中にワークロードがすぐに実行され始め、手動でチューニングすることなくアプリケーションの応答性に自信を持つようになります。

  • 組み込みのベスト プラクティスとセーフガード: AKS Automatic クラスターでは、クラスター、アプリケーション、ネットワークの多くのセキュリティ設定が既定で有効になっており、既定の構成が強化されています。 AKS は、計画メンテナンスのスケジュールに従いながら、ノードとクラスター コンポーネントに自動的にパッチを適用します。

  • 数分でコードから Kubernetes へ: コンテナー イメージからベスト プラクティス パターンに準拠するデプロイ済みアプリケーション数分以内に移行でき、Kubernetes API とその豊富なエコシステムの包括的な機能を利用できます。

Important

2025 年 1 月 30 日 以降、Azure Kubernetes Service (AKS)では、Azure Linux 2.0 のセキュリティ更新プログラムがサポートまたは提供されなくなります。 Azure Linux 2.0 ノード イメージは、202512.06.0 リリースでフリーズします。 2026 年 3 月 31 日以降、ノード イメージは削除され、ノード プールをスケーリングできなくなります。 サポートされている Azure Linux バージョンに移行するには、ノード プールをサポートされている Kubernetes バージョンにアップグレードするか、osSku AzureLinux3 に移行します。 詳細については、Retirement GitHubの問題および Azure 更新プログラムの提供終了のお知らせを参照してください。 お知らせや更新情報を常に把握するには、AKS リリース ノートに従ってください。

AKS の Automatic と Standard の機能比較

次の表は、AKS Automatic と AKS Standard の両方で使用可能、事前構成済み、既定のオプションの比較を示しています。 特定の機能を自動で使用できるかどうかの詳細については、その機能のドキュメントを参照してください。

事前構成済み機能は常に有効になっており、その設定を無効にしたり変更したりすることはできません。 既定の機能は構成済みですが、変更できます。 オプション 機能は構成に使用でき、既定では有効になっていません。

オプション機能を有効にする場合は、リンクされた機能ドキュメントに従うことができます。 クラスター作成の手順が完了したら、AKS Standard クラスターを作成するのではなく、 AKS 自動クラスター を作成する手順に従います。

アプリケーションのデプロイ、モニター、監視

アプリケーションのデプロイは、ソース管理からの自動化されたデプロイを使用して合理化できます。これによって、Kubernetes マニフェストが作成され、CI/CD ワークフローが生成されます。 さらに、クラスターは、メトリック用の Managed Prometheus、視覚化用の Managed Grafana、ログ収集用の Container Insights などの監視ツールで構成されます。

オプション AKS Automatic AKS Standard
アプリケーションの展開 省略可能:
* 自動デプロイ を使用して、ソース管理からアプリケーションをコンテナー化し、Kubernetes マニフェストを作成し、継続的インテグレーション/継続的配置 (CI/CD) ワークフローを作成します。
* Kubernetes の GitHub Actions を使用してデプロイ パイプラインを作成します。
* 独自の CI/CD パイプラインを持ち込む。
省略可能:
* 自動デプロイ を使用して、ソース管理からアプリケーションをコンテナー化し、Kubernetes マニフェストを作成し、継続的インテグレーション/継続的配置 (CI/CD) ワークフローを作成します。
* Kubernetes の GitHub Actions を使用してデプロイ パイプラインを作成します。
* 独自の CI/CD パイプラインを持ち込む。
監視、ログ、視覚化 既定:
Azure CLI または Azure ポータルを使用する場合は、メトリック収集用の * Managed Prometheus
Azure CLI または Azure portal を使用する場合のログ収集用 * Container insights
* Azure Monitor ダッシュボードが Grafana と共に可視化のために Azure ポータルに標準搭載されています。
* advanced Container Networking Services Azure ポータルを使用する場合のポッド メトリック、DNS、L4 メトリック、およびネットワーク フロー ログのコンテナー ネットワーク監視。
省略可能:
* Managed Grafana Azure CLIまたはAzure ポータルを使用する場合の視覚化用。
Default: Azure Monitor ダッシュボードを使った Grafana による可視化が、Azure ポータルで組み込まれています。
省略可能:
* Prometheus マネージドサービスによるメトリック収集。
* 視覚化のための Managed Grafana
* コンテナインサイトによるログ収集。
* 高度なコンテナネットワーキングサービスが、ポッドメトリック、DNS、L4メトリック、およびネットワークフローログの観測性を提供します。

ノード管理、スケーリング、クラスター操作

ノード管理は、手動でのユーザー ノード プールの作成を必要とせずに自動的に処理され、 システム ノード プールとコンポーネントは AKS によって管理されます。 スケーリングはシームレスで、ワークロード要求に基づいてノードが作成されます。 さらに、Horizontal Pod Autoscaler (HPA)、Kubernetes Event Driven Autoscaling (KEDA)Vertical Pod Autoscaler (VPA) などのワークロード スケーリングの機能が有効になります。 ポッドの準備操作の 99.9% が 5 分以内に完了することを保証するポッドの準備 SLA。 クラスターは、ノードの自動修復、クラスターの自動アップグレード、非推奨の Kubernetes 標準 API の使用の検出用に構成されます。 必要に応じて、アップグレードの計画メンテナンス スケジュールを設定することもできます。

オプション AKS Automatic AKS Standard
ノード管理 事前構成済み: AKS Automatic では、ノード自動プロビジョニングを使用してノード プールが管理されます。
省略可能: マネージド システム ノード プールを使用した AKS Automatic では、システム ノードとシステム コンポーネントが自動的に作成、スケーリング、アップグレードされ、AKS サブスクリプションでホストされます。
既定: システム ノード プールとユーザー ノード プールを作成および管理します
省略可能: AKS Standard では、ノード自動プロビジョニングを使用してユーザー ノード プールが管理されます。
Scaling 事前構成済み: AKS Automatic では、ノード自動プロビジョニングを使用して、ワークロード要求に基づいてノードが作成されます。
クラスターでは、水平ポッド オートスケーラー (HPA)Kubernetes イベント ドリブン自動スケール (KEDA)垂直ポッド オートスケーラー (VPA) が有効になります。
既定: ノード プールの手動スケーリング。
省略可能:
* クラスター オートスケーラー
* ノードの自動プロビジョニング
* Kubernetes イベント駆動型自動スケール (KEDA)
* 垂直ポッド オートスケーラー (VPA)
クラスター レベルとサービス レベル アグリーメント (SLA) 事前構成済み: 最大 5,000 ノードを含む Standard レベルのクラスター、 クラスターのアップタイム SLA、ポッド の準備 SLA 。99.9% のポッド準備操作が 5 分以内に完了することを保証します。 既定値: 10 ノードの Free レベル クラスター。ただし、最大 1,000 ノードをサポートできます。
省略可能:
* 最大 5,000 ノードと クラスターアップタイム SLA を備えた Standard レベルのクラスター。
* 最大 5,000 ノード、 クラスターアップタイム SLAおよび長期的なサポートを備えた Premium レベルのクラスター。
ノードのオペレーティング システム システム ノード プール用に構成: Azure Linux
ユーザー ノードの場合は省略可能です。
* Azure Linux
*Ubuntu
既定値: Ubuntu
省略可能:
* Azure Linux
* Windows Server
ノード リソース グループ 事前構成済み: クラスター リソースに対する偶発的または意図的な変更を防ぐための フル マネージド ノード リソース グループ 既定値: 無制限
省略可能: ノード リソース グループのロックダウンで読み取り専用
ノードの自動修復 事前構成済み: ワーカー ノードの正常性状態が継続的に監視され、正常ではなくなった場合、ノードの自動修復が実行されます。 事前構成済み: ワーカー ノードの正常性状態が継続的に監視され、正常ではなくなった場合、ノードの自動修復が実行されます。
クラスターのアップグレード 事前構成済み: クラスターは、 安定チャネルを使用して マイナー バージョン N-1 に自動的にアップグレードされます。N は、サポートされている最新のマイナー バージョンです。 既定値: 手動アップグレード。
省略可能: 選択可能なアップグレード チャネルを使用した自動アップグレード。
ノード OS イメージのアップグレード 事前構成済み: クラスターは、セキュリティ修正とバグ修正 を含む NodeImage チャネルを使用して自動的にアップグレード されます。 既定値: 手動アップグレード。
省略可能: 選択可能なノード OS アップグレード チャネルを使用した自動アップグレード
Kubernetes API の破壊的変更の検出 事前構成済み: クラスターのアップグレードは、非推奨の Kubernetes 標準 API の使用が検出されると停止します。 事前構成済み: クラスターのアップグレードは、非推奨の Kubernetes 標準 API の使用が検出されると停止します。
計画メンテナンス期間 既定値: アップグレードを制御する計画メンテナンス スケジュール構成を設定します。 省略可能: アップグレードを制御する計画メンテナンス スケジュール構成を設定します。

セキュリティとポリシー

クラスタの認証と承認は、Kubernetesの承認にAzureロールベースのアクセス制御 (RBAC)を使用します。アプリケーションは、Microsoft Entra ワークロード ID を使用したワークロードアイデンティティOpenID Connect (OIDC) クラスターイシュアなどの機能を活用することで、Azureサービスとの通信をセキュアに行うことができます。 デプロイセーフガードAzure Policyコントロールと組み込みのイメージ クリーナーによって、脆弱性のある未使用のイメージが削除され、イメージのセキュリティが強化され、Kubernetes のベスト プラクティスが適用されます。

オプション AKS Automatic AKS Standard
クラスターの認証と認可 Preconfigured: クラスターの認証と承認を管理するための Azure RBAC for Kubernetes authorization ロールベースのアクセス制御です。 既定値: ローカル アカウント。
省略可能:
* Azure RBAC for Kubernetes 認証
* Kubernetes RBAC とMicrosoft Entra統合
クラスターのセキュリティ 事前構成済み: API サーバー仮想ネットワーク統合により、プライベート リンクやトンネルなしで、API サーバーとクラスター ノード間のプライベート ネットワーク経由でのネットワーク通信が可能になります。 省略可能: API サーバー仮想ネットワーク統合により、プライベート リンクやトンネルなしで、API サーバーとクラスター ノード間のプライベート ネットワーク経由でのネットワーク通信が可能になります。
アプリケーションのセキュリティ 事前構成済み:
* Microsoft Entra ワークロード ID を使用したワークロード ID
* OpenID Connect (OIDC) クラスター発行者
省略可能:
* 高度なコンテナネットワークサービスは、Wireguardノード暗号化によりポッドトラフィックのコンテナネットワークセキュリティを強化します。
省略可能:
* Microsoft Entra ワークロード ID を使用したワークロード ID
* OpenID Connect (OIDC) クラスター発行者
省略可能:
* 高度なコンテナネットワーキングサービスにおいて、Wireguard ノード暗号化を用いたポッドトラフィックのネットワークセキュリティ
イメージのセキュリティ 事前構成済み: 脆弱性のある未使用のイメージを削除するイメージ クリーナー 省略可能: 脆弱性のある未使用のイメージを削除するイメージ クリーナー
ポリシーの適用 Preconfigured: Azure Policyコントロールの強制モードを通じてAKSクラスターにKubernetesのベストプラクティスを適用する展開セーフガードであり、無効にすることはできません。
省略可能:
* Cilium DNS および L7 ポリシーのための高度なコンテナネットワーキングサービスセキュリティ。
Optional: 展開セーフガード強制モードまたは警告モードのAzure Policyコントロールを使用して、AKS クラスターで Kubernetes のベスト プラクティスを適用します。
省略可能:
* 高度なコンテナネットワーキングサービス Cilium DNS および L7 ポリシーのコンテナネットワークセキュリティ
マネージド名前空間 省略可能: マネージド名前空間 を使用して事前構成済みの名前空間を作成します。この名前空間では、イングレス/エグレスのネットワーク ポリシー、メモリ/CPU のリソース クォータ、および設定ラベル/注釈を定義できます。 省略可能: マネージド名前空間 を使用して事前構成済みの名前空間を作成します。この名前空間では、イングレス/エグレスのネットワーク ポリシー、メモリ/CPU のリソース クォータ、および設定ラベル/注釈を定義できます。

ネットワーク

AKS 自動クラスターでは、Azure CNI オーバーレイと Cilium を利用した 管理されたVirtual Networkを使用して、高パフォーマンスのネットワークと堅牢なセキュリティを実現します。 イングレスは、アプリケーション ルーティング アドオンを使用して管理された NGINX によって処理され、Azure DNSとAzure Key Vaultとシームレスに統合されます。 エグレスでは、スケーラブルな送信接続のためにマネージド NAT ゲートウェイが使用されます。 さらに、 AKS に対して Istio ベースのサービス メッシュ アドオン を有効にしたり、独自のサービス メッシュを持ち込んだりする柔軟性もあります。

オプション AKS Automatic AKS Standard
仮想ネットワーク Default: Cilium によって強化された Azure CNI オーバーレイを使用した管理仮想ネットワークは、Azure CNIの堅牢なコントロールプレーンとCiliumのデータプレーンを組み合わせて、高性能なネットワーク機能とセキュリティを提供します。
省略可能:
* カスタム仮想ネットワーク
* プライベート クラスターを使用したカスタム仮想ネットワーク
Default: kubenet でVirtual Networkを管理
省略可能:
* Azure CNI
* Azure CNI オーバーレイ
* Cilium を活用した Azure CNI オーバーレイ
* 独自の CNI を持ち込む
イングレス Preconfigured: アプリケーション ルーティング アドオンを用いた NGINX の管理と、Azure DNS、および Azure Key Vault との統合。
省略可能:
* AKS 用 Istio ベースのサービスメッシュ アドオン イングレス ゲートウェイ
* 独自のイングレスまたはゲートウェイを持ち込む。
省略可能:
* アプリケーション ルーティング アドオンとAzure DNSとAzure Key Vaultの統合を使用して NGINX を管理します。
* AKS 用 Istio ベースのサービスメッシュ アドオン イングレス ゲートウェイ
* 独自のイングレスまたはゲートウェイを持ち込む。
エグレス 事前構成済み: マネージド仮想ネットワークと共に使用する場合のスケーラブルな送信接続フロー用の AKS マネージド NAT ゲートウェイ
省略可能 (カスタム仮想ネットワークを使用):
* Azure Load Balancer
* ユーザー割り当て NAT ゲートウェイ
* ユーザー定義ルーティング (UDR)
Default: Azure Load Balancer
省略可能:
* ユーザー割り当て NAT ゲートウェイ
* AKS マネージド NAT ゲートウェイ
* ユーザー定義ルーティング (UDR)
サービス メッシュ 省略可能:
* Azure Service Mesh (Istio)
*自身のサービスメッシュを持ち込むことができます。
省略可能:
* Azure Service Mesh (Istio)
*自身のサービスメッシュを持ち込むことができます。

ポッド準備のサービスレベル契約

AKS Automatic には 、ポッドの準備 SLA が含まれています。これは、99.9% の適格なポッド準備操作が 5 分以内に完了することを財務的に保証するものです。 この SLA では、必要に応じたポッドのスケジュール設定とノード プロビジョニングについて説明します。

ポッドの準備 SLA は、次のような予測可能なスケーリング動作に依存するワークロードにメリットがあります。

  • 応答時間を低下させることなく、トラフィックの急増時にすばやくスケールアウトする必要がある Web ワークロードと API ワークロード
  • メッセージ バックログを回避するために、新しいコンシューマー ポッドをすぐに準備する必要があるイベント ドリブン処理
  • 信頼できるパイプラインの実行に一貫したポッドの起動時間を必要とする CI/CD ジョブとバッチ ジョブ

この保証は AKS Automatic に限定され、Microsoft Online Services SLA によってサポートされます。 有効にするために何も構成する必要はありません。すべての AKS 自動クラスターに含まれています。

次のステップ

AKS Automatic の詳細については、クイックスタートに従ってクラスターを作成してください。