Delen via


Dapr-extensie voor Azure Kubernetes Service (AKS) en Kubernetes met Arc

Distributed Application Runtime (Dapr) biedt API's waarmee u eenvoudige, draagbare, flexibele en beveiligde microservices kunt schrijven en implementeren. Dapr-API's worden samen met uw toepassingen uitgevoerd als sidecar-proces en abstraheren veelvoorkomende complexiteiten die u kunt tegenkomen bij het bouwen van gedistribueerde toepassingen, zoals:

  • Servicedetectie
  • Berichtenbrokerintegratie
  • Versleuteling
  • Waarneembaarheid
  • Geheimenbeheer

Dapr kan incrementeel worden gebruikt. U kunt indien nodig een van de API-bouwstenen gebruiken. Zie Probleemafhandeling voor meer informatie over het ondersteuningsniveau dat Microsoft biedt voor de Dapr-extensie.

Mogelijkheden en functies

Als u de Dapr-extensie gebruikt om Dapr in te richten op uw AKS- of Arc-geïnstrueerd Kubernetes-cluster, elimineert u de overhead van:

  • Downloaden van Dapr-hulpprogramma's
  • De Dapr-runtime handmatig installeren en beheren op uw AKS-cluster

U kunt de Dapr-extensie op uw cluster installeren, implementeren en configureren met behulp van de Azure CLI of een Bicep-sjabloon.

Daarnaast biedt de extensie ondersteuning voor alle systeemeigen Dapr-configuratiemogelijkheden via eenvoudige opdrachtregelargumenten .

Dapr biedt de volgende set mogelijkheden om u te helpen bij het ontwikkelen van microservices op AKS:

  • Eenvoudig inrichten van Dapr op AKS via clusterextensies
  • Portabiliteit mogelijk gemaakt door HTTP- en gRPC-API's die de onderliggende technologiekeuzes abstraheren.
  • Betrouwbare, veilige en flexibele service-naar-service-aanroepen via HTTP- en gRPC-API's
  • Het publishen en subscriben van berichten is eenvoudig gemaakt met ondersteuning voor CloudEvent-filtering en ten minste één keer semantiek voor berichtbezorging.
  • Insteekbare observatie en monitoring via Open Telemetry API-collector
  • Taalafhankelijkheid, terwijl ook taalspecifieke sdk's (Software Development Kits) worden aangeboden
  • Integratie met Visual Studio Code via de Dapr-extensie
  • Bouwstenen-API's voor het oplossen van problemen met gedistribueerde toepassingen

Afhandeling van problemen

Microsoft categoriseert problemen met de Dapr-extensie in twee delen:

  • Extensiebewerkingen
  • Dapr-runtime (inclusief API's en onderdelen)

In de volgende tabel worden prioriteitsniveaus voor ondersteuning voor elk van deze categorieën onderverdeeld.

Beschrijving Beveiligingsrisico's/regressies Functionele problemen
Extensiebewerkingen Problemen die optreden tijdens extensiebewerkingen, zoals het installeren, verwijderen of upgraden van de Dapr-extensie. Microsoft geeft prioriteit aan onmiddellijke oplossing. Microsoft onderzoekt en pakt indien nodig aan.
Dapr-runtime Problemen die optreden bij het gebruik van de Dapr-runtime, API's en onderdelen via de extensie, zoals het verlopen van certificaten en onverwacht gedrag van onderdelen. Werk samen met het opensource-project Dapr om dit op te lossen in een hotfix of toekomstige opensource-release van Dapr. Zodra oplossingen zijn uitgebracht in de open source van Dapr, worden ze vervolgens beschikbaar gesteld in de Dapr-extensie. Bekende opensource-beveiligingsrisico's en regressies worden momenteel niet door Microsoft onderzocht. Bespreek problemen met het opensource-project dapr om op te lossen in een hotfix of toekomstige opensource-release van Dapr. Bekende opensource-functionele problemen worden momenteel niet door Microsoft onderzocht.

Wolken/regio's

Wereldwijde Azure-cloud wordt ondersteund met AKS- en Arc-ondersteuning in de volgende regio's:

Regio AKS-ondersteuning Ondersteuning voor Arc voor Kubernetes
australiaeast ✔️ ✔️
australiasoutheast ✔️
brazilsouth ✔️
canadacentral ✔️ ✔️
canadaeast ✔️ ✔️
centralindia ✔️ ✔️
centralus ✔️ ✔️
eastasia ✔️ ✔️
eastus ✔️ ✔️
eastus2 ✔️ ✔️
eastus2euap ✔️
francecentral ✔️ ✔️
francesouth ✔️
germanywestcentral ✔️ ✔️
japaneast ✔️ ✔️
japanwest ✔️
koreacentral ✔️ ✔️
koreasouth ✔️
northcentralus ✔️ ✔️
northeurope ✔️ ✔️
norwayeast ✔️
southafricanorth ✔️
southcentralus ✔️ ✔️
southeastasia ✔️ ✔️
southindia ✔️
swedencentral ✔️ ✔️
switzerlandnorth ✔️ ✔️
uaenorth ✔️
uksouth ✔️ ✔️
ukwest ✔️
westcentralus ✔️ ✔️
westeurope ✔️ ✔️
westus ✔️ ✔️
westus2 ✔️ ✔️
westus3 ✔️ ✔️

Veelgestelde vragen

Wat zijn de verschillen en overeenkomsten tussen Dapr en servicemeshes?

Hoewel Dapr en service-meshes wel overlappende mogelijkheden bieden, is een service-mesh gericht op netwerkproblemen, terwijl Dapr zich richt op het bieden van bouwstenen waarmee het bouwen van toepassingen als microservices eenvoudiger wordt. Dapr is op ontwikkelaars gericht, terwijl service-meshes infrastructuurgericht zijn.

Enkele algemene mogelijkheden die Dapr deelt met service-meshes zijn:

  • Communicatie tussen services beveiligen met mTLS-versleuteling
  • Verzameling van metrische gegevens van service-tot-service
  • Gedistribueerd traceren van service-naar-service
  • Veerkracht door herhaalde pogingen

Dapr biedt andere bouwstenen op toepassingsniveau voor statusbeheer, pub/subberichten, actoren en meer. Dapr biedt echter geen mogelijkheden voor verkeergedrag, zoals routering of het splitsen van verkeer. Als uw oplossing profiteert van het verkeer dat een service-mesh splitst, kunt u overwegen Open Service Mesh te gebruiken.

Raadpleeg de Dapr-documentatie voor meer informatie over Dapr en service-meshes en hoe ze samen kunnen worden gebruikt.

Hoe verhoudt de Dapr secrets-API zich tot het stuurprogramma Secrets Store CSI?

Zowel de Dapr-geheimen-API als het beheerde stuurprogramma Secrets Store CSI maken de integratie van geheimen in een externe winkel mogelijk, waarbij technologie voor het geheimarchief wordt geabstraheerd vanuit toepassingscode.

Het stuurprogramma Secrets Store CSI koppelt geheimen in Azure Key Vault als een CSI-volume voor gebruik door een toepassing.

Dapr maakt geheimen beschikbaar via een RESTful-API die het volgende kan zijn:

  • Aangeroepen door toepassingscode
  • Geconfigureerd met diverse geheime opslagplaatsen

De volgende tabel bevat de mogelijkheden van elk aanbod:

Dapr Secrets API Secrets Store CSI-stuurprogramma
Ondersteunde beveiligde opslag Lokale omgevingsvariabelen (voor ontwikkeling); Lokaal bestand (voor ontwikkeling); Kubernetes-geheimen; AWS Secrets Manager; Azure Key Vault-geheimarchief; Azure Key Vault met beheerde identiteiten in Kubernetes; GCP Secret Manager; HashiCorp Vault Azure Key Vault-geheimarchief
Toegang tot geheimen in toepassingscode De Dapr-geheimen-API aanroepen Toegang krijgen tot het gekoppelde volume of de gekoppelde inhoud synchroniseren als een Kubernetes-geheim en een omgevingsvariabele instellen
Geheime rotatie Nieuwe API-aanroepen verkrijgen de bijgewerkte geheimen Raadt geheimen op en werkt het opslagpunt bij met een configureerbaar interval.
Logboekregistratie en metrische gegevens De Dapr-sidecar genereert logboeken, die kunnen worden geconfigureerd met collectors zoals Azure Monitor, metrische gegevens verzendt via Prometheus en een HTTP-eindpunt beschikbaar maakt voor statuscontroles Verzendt metrische gegevens van stuurprogramma's en Azure Key Vault-providers via Prometheus

Zie het overzicht van geheimenbeheer voor meer informatie over geheimenbeheer in Dapr.

Voor meer informatie over het Secrets Store CSI-stuurprogramma en de Azure Key Vault-provider, zie de overzicht van het Secrets Store CSI-stuurprogramma.

Hoe vergelijkt de beheerde Dapr-clusterextensie zich met de opensource Dapr-aanbieding?

De beheerde Dapr-clusterextensie is de eenvoudigste methode om Dapr in te richten op een AKS-cluster. Met de extensie kunt u het beheer van de Dapr-runtimeversie offloaden door ervoor te kiezen om automatische upgrades uit te voeren. Daarnaast installeert de extensie Dapr met slimme standaardinstellingen (bijvoorbeeld het inrichten van het Dapr-besturingsvlak in de modus voor hoge beschikbaarheid).

Wanneer u Dapr open source installeert via Helm of de Dapr CLI, zijn ontwikkelaars en clusteronderhouders ook verantwoordelijk voor runtimeversies en configuratieopties.

Ten slotte is de Dapr-extensie een uitbreiding van AKS, dus u kunt hetzelfde ondersteuningsbeleid verwachten als andere AKS-functies.

Meer informatie over het migreren van dapr open source naar de Dapr-extensie voor AKS.

Hoe kan ik Dapr-onderdelen verifiëren met Microsoft Entra ID met behulp van beheerde identiteiten?

Hoe kan ik overschakelen naar de Dapr-extensie als ik Dapr al heb geïnstalleerd via een methode, zoals Helm?

Aanbevolen richtlijnen zijn het volledig verwijderen van Dapr uit het AKS-cluster en het opnieuw installeren via de clusterextensie. U kunt ook controleren op de bestaande Dapr-installatie en deze migreren naar AKS.

Als u Dapr installeert via de AKS-extensie, is het raadzaam om de extensie te blijven gebruiken voor toekomstig beheer van Dapr in plaats van de Dapr CLI. Het combineren van de twee hulpprogramma's kan conflicten veroorzaken en leiden tot ongewenst gedrag.

Volgende stap