다음을 통해 공유


Azure Arc에서 사용하도록 설정된 AKS에 대한 지원 정책

적용 대상: Azure Stack HCI 22H2의 AKS, Windows Server의 AKS

이 문서에서는 Arc에서 사용하도록 설정된 AKS에 대한 기술 지원 정책 및 제한 사항에 대해 자세히 설명합니다. 이 문서에서는 클러스터 노드 관리, 컨트롤 플레인 구성 요소, 타사 오픈 소스 구성 요소, 보안 또는 패치 관리에 대해서도 설명합니다.

서비스 업데이트 및 릴리스

  • Microsoft는 초기 릴리스 날짜부터 각 Kubernetes 부 버전에 대해 1년의 지원 기간을 제공합니다. 이 기간 동안 AKS Arc는 지속적인 지원을 보장하기 위해 후속 부 버전 또는 패치 버전을 릴리스합니다.
  • 더 이상 사용되지 않는 부 버전에서 작동하는 Kubernetes 클러스터는 지원되는 버전으로 업데이트되어야 지원됩니다.
  • 부 버전이 더 이상 사용되지 않으면 이 버전에서 계속 실행되는 모든 클러스터가 계속 작동합니다. 확장 또는 축소와 같은 작업을 계속 수행할 수 있지만 AKS Arc는 클러스터 작업 중에 경고를 표시합니다.
  • 부 버전이 더 이상 사용되지 않으면 Microsoft 서버에서 제거됩니다. 이 시점에서 이 버전을 사용하는 Kubernetes 클러스터는 Kubernetes 또는 OS 버전을 업데이트할 수 없으며 최신 릴리스로 업그레이드해야 합니다. 경우에 따라 이 업그레이드는 시스템이 정상 상태가 아닌 경우 전체 다시 배포를 의미할 수도 있습니다.

릴리스 정보는 AKS Arc 릴리스 정보를 참조 하세요. 미리 보기의 기능에 대한 자세한 내용은 AKS Arc 미리 보기 기능을 참조 하세요.

AKS Arc의 관리되는 기능

AKS Arc 사용자는 사용자 지정 및 배포 옵션이 제한되어 있습니다. 그러나 Kubernetes 클러스터 제어 평면 및 설치를 직접 관리하거나 걱정할 필요가 없습니다. 컴퓨팅 또는 네트워킹 구성 요소와 같은 기본 IaaS(Infrastructure-as-a-Service) 클라우드 구성 요소를 사용하면 하위 수준 컨트롤 및 사용자 지정 옵션에 액세스할 수 있습니다.

반면 AKS Arc는 클러스터에 필요한 일반적인 구성 및 기능 집합을 제공하는 턴키 Kubernetes 배포를 제공합니다. AKS Arc를 사용하면 부분적으로 관리되는 컨트롤 플레인을 얻을 수 있습니다. 컨트롤 플레인은 사용자가 운영하는 데 필요한 모든 구성 요소 및 서비스를 포함하고 Kubernetes 클러스터를 최종 사용자에게 제공합니다. Microsoft는 모든 Kubernetes 구성 요소를 유지 관리합니다.

Microsoft는 관리 클러스터 및 연결된 가상 머신 기본 이미지를 통해 다음 구성 요소를 유지 관리합니다.

  • kubelet 또는 Kubernetes API 서버
  • etcd 또는 호환되는 키-값 저장소로, QoS(서비스 품질), 확장성 및 런타임을 제공합니다.
  • DNS 서비스(예: kube-dns CoreDNS)
  • Kubernetes 프록시 또는 네트워킹.
  • 네임스페이스에서 kube-system 실행되는 다른 추가 기능 또는 시스템 구성 요소입니다.

AKS Arc는 PaaS(Platform-as-a-Service) 솔루션이 아닙니다. 워크로드 클러스터, 컨트롤 플레인 및 작업자 노드와 같은 일부 구성 요소에는 공동 책임이 있습니다. 사용자는 Kubernetes 클러스터를 유지 관리해야 합니다. 예를 들어 OS(운영 체제) 보안 패치를 적용하거나 최신 Kubernetes 버전으로 업데이트하려면 사용자 입력이 필요합니다.

서비스는 Microsoft와 AKS 팀이 워크로드 클러스터에 대한 관리 클러스터, 컨트롤 플레인 및 에이전트 노드를 배포하는 도구를 제공한다는 점에서 관리 됩니다. 이러한 관리되는 구성 요소는 변경할 수 없습니다. Microsoft는 일관되고 확장성 있는 사용자 환경을 보장하기 위해 사용자 지정을 제한합니다. 클라우드에서 완전히 사용자 지정 가능한 솔루션은 AKS 엔진참조하세요.

지원되는 버전 정책

AKS Arc의 Kubernetes 버전은 Kubernetes 버전 정책을 따릅니다.

AKS Arc는 지원되는 버전 목록 외부의 클러스터에 대한 런타임(또는 기타) 보장을 하지 않습니다. "지원 외"는 다음을 의미합니다.

  • 클러스터는 사용되지 않는 부 버전에서 작동합니다. 실행하는 버전이 지원되는 버전 목록에 없습니다.
  • 지원을 요청할 때 클러스터를 지원되는 버전으로 업그레이드하라는 메시지가 표시됩니다.

지원되는 Kubernetes 버전에 대한 자세한 내용은 지원되는 Kubernetes 버전을 참조 하세요.

AKS Arc는 해당 제품에 대한 플랫폼 버전 지원 기간을 따릅니다. 즉, AKS Arc는 해당 제품의 지원되지 않는 버전에서 지원되지 않습니다. 자세한 내용은 해당 지원 정책을 참조하세요.

공동 책임

클러스터를 만들 때 AKS Arc에서 만드는 Kubernetes 에이전트 노드를 정의합니다. 이러한 노드에서 사용자 워크로드가 실행됩니다.

에이전트 노드는 프라이빗 코드를 실행하고 중요한 데이터를 저장하기 때문에 Microsoft 지원 해당 노드에 대한 액세스가 제한됩니다. Microsoft 지원 명령을 실행하기 위해 로그인하거나 명시적 권한이나 지원 없이 이러한 노드에 대한 로그를 볼 수 없습니다. IaaS API를 사용하여 에이전트 노드를 직접 수정하면 클러스터를 지원되지 않습니다. 에이전트 노드에 대한 모든 수정 작업은 다음과 같은 Daemon SetsKubernetes 네이티브 메커니즘을 사용하여 수행해야 합니다.

마찬가지로 태그 및 레이블과 같은 메타데이터를 클러스터 및 노드에 추가할 수 있지만 시스템에서 만든 메타데이터를 변경하면 클러스터가 지원되지 않습니다.

AKS Arc 지원 적용 범위

Microsoft는 다음과 같은 기능 및 구성 요소에 대한 기술 지원을 제공합니다.

  • Kubernetes 서비스가 제공하고 지원하는 모든 Kubernetes 구성 요소(예 API 서버)에 대한 연결
  • Kubernetes 컨트롤 플레인 서비스(예: Kubernetes 컨트롤 플레인, API 서버, etcd 및 coreDNS).
  • etcd 데이터 저장소.
  • Azure Arc 및 Azure 청구 서비스와의 통합.
  • Kubernetes API 서버, etcd, coreDNS 등 컨트롤 플레인 구성 요소의 사용자 지정에 대한 질문이나 문제
  • 네트워킹, 네트워크 액세스 및 기능 관련 문제 문제는 DNS 확인, 패킷 손실 및 라우팅을 포함할 수 있습니다. Microsoft는 다음과 같은 다양한 네트워킹 시나리오를 지원합니다.
    • Flannel 및 Calico CNI에 대한 기본 설치 지원. 이러한 CPI는 커뮤니티 기반이며 지원됩니다. Microsoft 지원 기본 설치 및 구성 지원만 제공합니다.
    • 다른 Azure 서비스 및 애플리케이션에 연결합니다.
    • 수신 컨트롤러 및 수신 또는 부하 분산 장치 구성
    • 네트워크 성능 및 대기 시간.

참고 항목

Microsoft AKS Arc 지원 팀에서 수행한 모든 클러스터 작업은 사용자 동의 및 지원을 통해 수행됩니다. Microsoft 지원 지원 엔지니어에 대한 액세스를 구성하지 않는 한 클러스터에 로그인하지 않습니다.

Microsoft는 다음 영역에 대한 기술 지원을 제공하지 않습니다.

  • Kubernetes 사용 방법에 대한 질문. 예를 들어 Microsoft 지원은 사용자 지정 수신 컨트롤러를 만들거나, 애플리케이션 워크로드를 사용하거나, 타사 또는 오픈 소스 소프트웨어 패키지 또는 도구를 적용하는 방법에 대한 조언을 제공하지 않습니다.

    참고 항목

    Microsoft 지원 AKS Arc의 클러스터 기능, 사용자 지정 및 튜닝(예: Kubernetes 작업 문제 및 절차)에 대해 조언할 수 있습니다.

  • Kubernetes 컨트롤 플레인의 일부로 제공되지 않거나 AKS Arc에서 클러스터를 만들 때 배포되지 않는 타사 오픈 소스 프로젝트입니다. 이러한 프로젝트에는 Istio, Helm, Envoy 또는 기타 프로젝트가 포함될 수 있습니다.

    참고 항목

    Microsoft는 Helm과 같은 타사 오픈 소스 프로젝트에 대한 지원을 제공하도록 최상의 노력을 기울일 수 있습니다. 타사 오픈 소스 도구가 Kubernetes 또는 기타 AKS Arc 관련 버그와 통합되는 경우 Microsoft는 Microsoft 설명서의 예제 및 애플리케이션을 지원합니다.

  • 타사의 비공개 소스 소프트웨어. 이 소프트웨어에는 보안 검사 도구와 네트워킹 디바이스 또는 소프트웨어가 포함될 수 있습니다.

  • AKS Arc 설명서나열된 사용자 지정 이외의 네트워크 사용자 지정입니다.

에이전트 노드에 대한 AKS Arc 지원 검사

AKS Arc 에이전트 노드에 대한 Microsoft 책임

Microsoft와 사용자는 다음과 같은 Kubernetes 에이전트 노드에 대한 책임을 공유합니다.

  • 기본 OS 이미지에는 모니터링 및 네트워킹 에이전트와 같은 추가가 필요했습니다.
  • 에이전트 노드는 자동으로 OS 패치를 수신합니다.
  • 에이전트 노드에서 실행되는 Kubernetes 컨트롤 플레인 구성 요소와 관련된 문제는 업데이트 주기 동안 또는 에이전트 노드를 다시 배포할 때 자동으로 수정됩니다. 이러한 구성 요소는 다음과 같습니다.
    • kube-proxy
    • Kubernetes 마스터 구성 요소에 대한 통신 경로를 제공하는 네트워킹 터널:
      • kubelet
      • Moby 또는 ContainerD

참고 항목

에이전트 노드가 작동하지 않는 경우 AKS Arc는 개별 구성 요소 또는 전체 에이전트 노드를 다시 시작할 수 있습니다. 이러한 자동화된 다시 시작 작업은 일반적인 문제에 대한 자동 수정을 제공합니다.

AKS Arc 에이전트 노드에 대한 고객 책임

Microsoft는 매월 이미지 노드에 대한 패치 및 새 이미지를 제공하지만 기본적으로 자동으로 패치하지는 않습니다. 에이전트 노드 OS 및 런타임 구성 요소를 패치된 상태로 유지하려면 정기적인 업그레이드 일정을 유지하거나 패치를 자동화해야 합니다.

마찬가지로 AKS Arc는 새로운 Kubernetes 패치 및 부 버전을 정기적으로 릴리스합니다. 이러한 업데이트에는 Kubernetes에 대한 보안 또는 기능 향상이 포함될 수 있습니다. AKS Arc 지원 버전 정책에 따라 클러스터의 Kubernetes 버전을 업데이트된 상태로 유지할 책임이 있습니다.

에이전트 노드 사용자 지정

참고 항목

AKS Arc 에이전트 노드는 Hyper-V에 일반 가상 머신 리소스로 표시됩니다. 이러한 가상 머신은 사용자 지정 OS 이미지와 지원 및 관리되는 Kubernetes 구성 요소를 사용하여 배포됩니다. Hyper-V API 또는 리소스를 사용하여 기본 OS 이미지를 변경하거나 이러한 노드에 대한 직접 사용자 지정을 수행할 수 없습니다. AKS-HCI API를 통해 수행되지 않는 사용자 지정 변경 내용은 업그레이드, 크기 조정, 업데이트 또는 다시 부팅을 통해 유지되지 않으며 지원되지 않는 클러스터를 렌더링할 수 있습니다. Microsoft 지원팀에서 변경 작업을 지시하지 않는 한, 에이전트 노드에 대한 변경 작업을 수행하지 마세요.

AKS Arc는 사용자를 대신하여 에이전트 노드 이미지의 수명 주기 및 작업을 관리합니다. 에이전트 노드와 연결된 리소스 수정은 지원되지 않습니다. 예를 들어 Hyper-V API 또는 도구를 통해 구성을 수동으로 변경하여 가상 머신의 네트워크 설정을 사용자 지정하는 것은 지원되지 않습니다.

워크로드별 구성 또는 패키지의 경우 Kubernetes 디먼 집합을 사용해야 합니다.

Kubernetes 권한 daemon sets 있는 컨테이너 및 init 컨테이너를 사용하는 경우 클러스터 에이전트 노드에 타사 소프트웨어를 튜닝/수정하거나 설치할 수 있습니다. 예를 들어 사용자 지정 보안 검사 소프트웨어를 추가하거나 설정을 업데이트 sysctl 할 수 있습니다. 이전 요구 사항이 적용되는 경우 이 경로를 권장하지만 AKS Arc 엔지니어링 및 지원은 사용자 지정 배포 daemon set로 인해 노드를 사용할 수 없게 만드는 수정 문제를 해결하거나 진단하는 데 도움이 되지 않습니다.

보안 문제 및 패치

AKS Arc의 관리되는 구성 요소 중 하나 이상에서 보안 결함이 발견되면 AKS Arc 팀은 영향을 받는 모든 OS 이미지를 패치하여 문제를 완화하고 팀은 사용자에게 업그레이드 지침을 제공합니다.

보안 결함의 영향을 받는 에이전트 노드의 경우 Microsoft는 영향 및 보안 문제를 해결하거나 완화하는 단계에 대한 세부 정보를 알려 줍니다. 일반적으로 단계에는 노드 이미지 업그레이드 또는 클러스터 패치 업그레이드가 포함됩니다.

노드 유지 관리 및 액세스

에이전트 노드에 로그인하고 변경할 수 있지만 변경으로 인해 클러스터를 지원하지 못하게 될 수 있으므로 이 작업은 권장되지 않습니다.

네트워크 포트, IP 풀 및 액세스

AKS Arc 정의된 서브넷을 사용하여 네트워크 설정만 사용자 지정할 수 있습니다. 에이전트 노드의 NIC 수준에서 네트워크 설정을 사용자 지정할 수 없습니다. AKS Arc에는 송신을 제어하고 필요한 연결을 보장하기 위해 특정 엔드포인트에 대한 송신 요구 사항이 있습니다. 자세한 내용은 AKS Arc 시스템 요구 사항을 참조 하세요.

중지되거나 연결이 끊긴 클러스터

앞에서 설명한 대로 Hyper-V API, CLI 또는 MMC를 통해 모든 클러스터 노드를 수동으로 할당 해제하면 클러스터가 지원되지 않습니다.

90일 이상 중지된 클러스터는 더 이상 업데이트할 수 없습니다. 이 상태의 클러스터에 대한 제어 평면은 30일 후에 지원되지 않으며 최신 버전으로 업데이트할 수 없습니다.

AKS Arc의 관리 클러스터는 업그레이드 및 노드 풀 크기 조정과 같은 2일째 작업을 유지하려면 적어도 30일마다 잘 알려진 Azure 엔드포인트에 HTTPS 아웃바운드 트래픽을 통해 Azure에 연결할 수 있어야 합니다. 관리 클러스터의 연결이 30일 이내에 끊어진 경우 관리 클러스터 및 Azure Stack HCI가 Azure에 다시 연결하고 동기화할 때까지 워크로드가 계속 실행되고 예상대로 작동합니다. 다시 연결되면 하루 종일 2개의 작업이 복구되고 예상대로 계속되어야 합니다. 자세한 내용은 Azure Stack HCI Azure 연결 요구 사항을 참조하세요. 30일 후에 Azure Stack HCI는 새 가상 머신을 만들지 못하게 합니다.

클러스터가 Windows Server 2019 또는 Windows Server 2022에서 실행되는 경우 기본 호스트 플랫폼에는 30일 되풀이 연결 요구 사항이 없습니다.

참고 항목

30일 기간의 시작/끝은 AKS Arc 및 Azure Stack HCI의 유효 기간과 다를 수 있습니다. 30일보다 긴 기간 동안 Hyper-V API/CLI/MMC를 통해 모든 클러스터 노드를 수동으로 중지하거나 할당 해제하면 일반 유지 관리 절차 외에 클러스터가 지원되지 않습니다.

구독 삭제 또는 일시 중단

Azure 구독이 일시 중단되거나 삭제된 경우 60일 제한에 도달하기 전에 구독이 복원되지 않는 한 AKS 클러스터는 60일 후에 지원되지 않습니다. 앞에서 설명한 다른 모든 제한 사항도 적용됩니다. 구독이 삭제되면 Azure에 대한 클러스터 연결을 복구할 수 없으며 Azure에 다시 연결할 수 있도록 Azure Stack HCI 및 AKS Arc를 다시 배포해야 합니다.

지원되지 않는 미리 보기 및 베타 Kubernetes 기능

AKS Arc는 업스트림 Kubernetes 프로젝트에서 안정적인 베타 기능만 지원합니다. 달리 문서화되지 않는 한 AKS Arc는 업스트림 Kubernetes 프로젝트에서 사용할 수 있는 미리 보기 기능을 지원하지 않습니다.

미리 보기 기능 또는 기능 플래그

확장 테스트 및 사용자 피드백이 필요한 기능 및 기능의 경우 Microsoft는 기능 플래그 뒤에 새 미리 보기 기능 또는 기능을 릴리스합니다. 이러한 시험판 또는 베타 기능을 고려합니다. 미리 보기 기능 또는 기능 플래그 기능은 프로덕션용이 아닙니다. API 및 동작의 지속적인 변경, 버그 수정 및 기타 변경 사항은 클러스터 및 가동 중지 시간을 불안정하게 만들 수 있습니다.

퍼블릭 미리 보기의 기능은 미리 보기로 제공되며 프로덕션용이 아니기 때문에 "최선의 노력" 지원을 받습니다. 이러한 기능은 업무 시간 동안에만 AKS Arc 기술 지원 팀에서 지원됩니다. 자세한 내용은 Azure 지원 FAQ를 참조하세요.

업스트림 버그 및 문제

업스트림 Kubernetes 프로젝트에서는 개발 속도 때문에 버그가 항상 발생합니다. 이러한 버그 중 일부는 AKS Arc 시스템 내에서 패치하거나 해결할 수 없습니다. 대신 버그 수정에는 업스트림 프로젝트(예: Kubernetes, 노드 또는 에이전트 운영 체제 및 커널)에 대한 더 큰 패치가 필요합니다. Microsoft가 소유한 구성 요소(예: Azure Stack HCI용 클러스터 API 공급자)의 경우 AKS Arc 및 Azure 담당자는 커뮤니티의 업스트림 문제를 해결하기 위해 최선을 다하고 있습니다.

기술 지원 문제가 하나 이상의 업스트림 버그로 인해 근본 원인인 경우 AKS Arc 지원 및 엔지니어링 팀은 다음을 수행합니다.

  • 업스트림 버그를 식별하고 이 문제가 클러스터 또는 워크로드에 영향을 주는 이유를 설명하는 뒷받침되는 세부 정보를 연결합니다. 고객은 필요한 리포지토리에 대한 링크를 받아서 문제를 감시하고 새 릴리스가 픽스를 제공할 시기를 확인할 수 있습니다.
  • 잠재적 해결 방법 또는 완화 방법을 제공합니다. 문제를 완화 할 수 있는 경우 알려진 문제가 Azure Stack HCI 및 Windows Server 리포지토리의 AKS에 제출됩니다. 알려진 문제 제출은 다음을 설명합니다.
    • 업스트림 버그에 대한 링크를 포함한 문제
    • 솔루션에 대한 업그레이드 또는 다른 옵션에 대한 해결 방법 및 세부 정보입니다.
    • 업스트림 릴리스 흐름을 기준으로 할 때 문제가 포함되는 대략적인 타임라인

다음 단계