Systeemvereisten voor AKS die worden ingeschakeld door Azure Arc op Azure Stack HCI 22H2

Van toepassing op: Azure Stack HCI, versies 22H2; Windows Server 2022, Windows Server 2019

In dit artikel worden de vereisten beschreven voor het instellen van Azure Kubernetes Service (AKS) die wordt ingeschakeld door Azure Arc. Zie het overzicht van AKS voor een overzicht van AKS die wordt ingeschakeld door Arc.

Hardwarevereisten

Microsoft raadt aan om een gevalideerde Azure Stack HCI-hardware-/softwareoplossing aan te schaffen bij onze partners. Deze oplossingen zijn ontworpen, geassembleerd en gevalideerd om onze referentiearchitectuur uit te voeren en om de compatibiliteit en betrouwbaarheid te controleren, zodat u snel aan de slag kunt. Controleer of de systemen, onderdelen, apparaten en stuurprogramma's die u gebruikt, Windows Server-gecertificeerd zijn volgens de Windows Server-catalogus. Zie de website met Azure Stack HCI-oplossingen voor gevalideerde oplossingen.

Belangrijk

De hostsystemen voor productie-implementaties moeten fysieke hardware zijn. Geneste virtualisatie, die wordt gekenmerkt als het implementeren van Azure Stack HCI of Windows Server op een virtuele machine en het installeren van AKS op die virtuele machine, wordt niet ondersteund.

Maximum aantal ondersteunde hardwarespecificaties

AKS in Azure Stack HCI- en Windows Server-implementaties die de volgende specificaties overschrijden, worden niet ondersteund:

Resource Maximum
Fysieke servers per cluster 8 (Azure Stack HCI versie 22H2 en Windows Server)
Totaal aantal VM's 200

Rekenvereisten

Minimale geheugenvereisten

U kunt uw AKS-cluster op de volgende manier instellen om AKS uit te voeren op één knooppunt Windows Server met beperkt RAM-geheugen:

Clustertype VM-grootte van besturingsvlak Werkknooppunt Voor updatebewerkingen Load balancer
AKS-host Standard_A4_v2 VM-grootte = 8 GB N.v.t. : de AKS-host heeft geen werkknooppunten. 8 GB N.v.v.: de AKS-host maakt gebruik van kubevip voor taakverdeling.
Workloadcluster Standard_A4_v2 VM-grootte = 8 GB Standard_K8S3_v1 voor 1 werkknooppunt = 6 GB Kan deze gereserveerde 8 GB opnieuw gebruiken voor de upgrade van het workloadcluster. N.v.v. als kubevip wordt gebruikt voor taakverdeling (in plaats van de standaard LOAD Balancer HAProxy).

Totale minimale vereiste: 30 GB RAM.

Deze minimale vereiste is voor een AKS-implementatie met één werkknooppunt voor het uitvoeren van containertoepassingen. Als u ervoor kiest om werkknooppunten of een HAProxy-load balancer toe te voegen, wordt de uiteindelijke RAM-vereiste dienovereenkomstig gewijzigd.

Omgeving CPU-kernen per server RAM
Azure Stack HCI 32 256 GB
Windows Server-failovercluster 32 256 GB
Windows Server met één knooppunt 16 128 GB

Voor een productieomgeving is de uiteindelijke grootte afhankelijk van de toepassing en het aantal werkknooppunten dat u wilt implementeren in het Azure Stack HCI- of Windows Server-cluster. Als u ervoor kiest om AKS uit te voeren op een Windows Server met één knooppunt, krijgt u geen functies zoals hoge beschikbaarheid die worden geleverd bij het uitvoeren van AKS op een Azure Stack HCI- of Windows Server-cluster of Windows Server-failovercluster.

Andere rekenvereisten voor AKS in Azure Stack HCI en Windows Server zijn in overeenstemming met azure Stack HCI-vereisten. Zie Systeemvereisten voor Azure Stack HCI voor meer informatie over azure stack HCI-serververeisten.

U moet hetzelfde besturingssysteem installeren op elke server in het cluster. Als u Azure Stack HCI gebruikt, moeten hetzelfde besturingssysteem en dezelfde versie zich op elke server in het cluster bevinden. Als u Windows Server Datacenter gebruikt, moeten hetzelfde besturingssysteem en dezelfde versie hetzelfde zijn op elke server in het cluster. Elk besturingssysteem moet de regio- en taalselecties en-us gebruiken. U kunt deze instellingen niet wijzigen na de installatie.

Opslagvereisten

AKS in Azure Stack HCI en Windows Server ondersteunen de volgende opslag-implementaties:

Name Opslagtype Vereiste capaciteit
Azure Stack HCI-cluster Gedeelde clustervolumes 1 TB
Windows Server Datacenter-failovercluster Gedeelde clustervolumes 1 TB
Windows Server Datacenter met één knooppunt Direct gekoppelde opslag 500 GB

Voor een Azure Stack HCI- of Windows Server-cluster zijn er twee ondersteunde opslagconfiguraties voor het uitvoeren van workloads van virtuele machines:

  • Hybride opslag zorgt voor een balans tussen prestaties en capaciteit met behulp van flashopslag en harde schijven (HDD's).
  • All-flash-opslag maximaliseert de prestaties met SSD's (Solid-State Drives) of NVMe.

Systemen die alleen op HDD gebaseerde opslag hebben, worden niet ondersteund door Azure Stack HCI en worden daarom niet aanbevolen voor het uitvoeren van AKS op Azure Stack HCI en Windows Server. Zie de Documentatie van Azure Stack HCI voor meer informatie over de aanbevolen stationsconfiguraties. Alle systemen die zijn gevalideerd in de Azure Stack HCI-catalogus , vallen in een van deze twee ondersteunde opslagconfiguraties.

Kubernetes gebruikt etcd om de status van de clusters op te slaan. Etcd slaat de configuratie, specificaties en status van actieve pods op. Bovendien gebruikt Kubernetes het archief voor servicedetectie. Als coördinerend onderdeel van de werking van Kubernetes en de workloads die het ondersteunt, zijn latentie en doorvoer naar etcd essentieel. U moet AKS uitvoeren op een SSD. Zie Prestaties op etcd.io voor meer informatie.

Voor een Windows Server Datacenter-cluster kunt u implementeren met lokale opslag of op SAN gebaseerde opslag. Voor lokale opslag is het raadzaam om de ingebouwde Opslagruimten Direct of een equivalente gecertificeerde virtuele SAN-oplossing te gebruiken om een hypergeconvergeerde infrastructuur te maken die gedeelde clustervolumes presenteert voor gebruik door workloads. Voor Opslagruimten Direct is het vereist dat uw opslag hybride (flash + HDD) is die een balans biedt tussen prestaties en capaciteit, of all-flash (SSD, NVMe) dat de prestaties maximaliseert. Als u ervoor kiest om te implementeren met op SAN gebaseerde opslag, moet u ervoor zorgen dat uw SAN-opslag voldoende prestaties kan leveren om verschillende workloads van virtuele machines uit te voeren. Oudere SAN-opslag op basis van hdd's levert mogelijk niet de vereiste prestatieniveaus voor het uitvoeren van meerdere workloads van virtuele machines en er kunnen prestatieproblemen en time-outs optreden.

Voor Windows Server-implementaties met één knooppunt die gebruikmaken van lokale opslag, wordt het gebruik van all-flash-opslag (SSD, NVMe) ten zeerste aanbevolen om de vereiste prestaties te leveren voor het hosten van meerdere virtuele machines op één fysieke host. Zonder flashopslag kunnen de lagere prestatieniveaus op HDD's implementatieproblemen en time-outs veroorzaken.

Netwerkvereisten

De volgende vereisten zijn van toepassing op een Azure Stack HCI 22H2-cluster en een Windows Server Datacenter-cluster. Zie Netwerkvereisten voor netwerkvereisten voor Azure Stack HCI 23H2.

  • Controleer voor Azure Stack HCI 22H2 en Windows Server of u een bestaande, externe virtuele switch hebt geconfigureerd als u Windows Admin Center gebruikt. Voor HCI- of Windows Server-clusters moeten deze schakeloptie en de naam ervan hetzelfde zijn op alle clusterknooppunten. Zie de netwerksysteemvereisten voor HCI 23H2.
  • Controleer of u IPv6 hebt uitgeschakeld op alle netwerkadapters.
  • Voor een geslaagde implementatie moeten de Azure Stack HCI- of Windows Server-clusterknooppunten en de Kubernetes-cluster-VM's een externe internetverbinding hebben.
  • Zorg ervoor dat alle subnetten die u voor het cluster definieert, routeerbaar zijn tussen elkaar en naar internet.
  • Zorg ervoor dat er netwerkconnectiviteit is tussen Azure Stack HCI-hosts en de tenant-VM's.
  • DNS-naamomzetting is vereist voor alle knooppunten om met elkaar te kunnen communiceren.
  • (Aanbevolen) Schakel dynamische DNS-updates in uw DNS-omgeving in, zodat AKS de algemene clusternaam van de cloudagent kan registreren in het DNS-systeem voor detectie.

IP-adrestoewijzing

In AKS die is ingeschakeld door Arc, worden virtuele netwerken gebruikt om IP-adressen toe te wijzen aan de Kubernetes-resources die deze nodig hebben, zoals eerder vermeld. Er zijn twee netwerkmodellen waaruit u kunt kiezen, afhankelijk van de gewenste AKS-netwerkarchitectuur.

Notitie

De virtuele netwerkarchitectuur die hier voor uw AKS-implementaties is gedefinieerd, verschilt van de onderliggende fysieke netwerkarchitectuur in uw datacenter.

  • Statische IP-netwerken: Het virtuele netwerk wijst statische IP-adressen toe aan de API-server van het Kubernetes-cluster, Kubernetes-knooppunten, onderliggende VM's, load balancers en eventuele Kubernetes-services die u uitvoert op uw cluster.
  • DHCP-netwerken: Het virtuele netwerk wijst dynamische IP-adressen toe aan de Kubernetes-knooppunten, onderliggende VM's en load balancers met behulp van een DHCP-server. De Kubernetes-cluster-API-server en alle Kubernetes-services die u uitvoert op uw cluster, worden nog steeds toegewezen aan statische IP-adressen.

Minimale IP-adresreservering

U moet minimaal het volgende aantal IP-adressen reserveren voor uw implementatie:

Clustertype Besturingsvlakknooppunt Werkknooppunt Voor updatebewerkingen Load balancer
AKS-host 1 IP NA 2 IP NA
Workloadcluster 1 IP per knooppunt 1 IP per knooppunt 5 IP 1 IP

Daarnaast moet u het volgende aantal IP-adressen reserveren voor uw VIP-groep:

Resourcetype Aantal IP-adressen
Cluster-API-server 1 per cluster
Kubernetes-services 1 per service

Zoals u ziet, is het aantal vereiste IP-adressen variabel, afhankelijk van de AKS-architectuur en het aantal services dat u uitvoert op uw Kubernetes-cluster. U wordt aangeraden in totaal 256 IP-adressen (/24 subnet) te reserveren voor uw implementatie.

Zie concepten voor knooppuntnetwerken in AKS en containernetwerkconcepten in AKS voor meer informatie over netwerkvereisten.

Vereisten voor netwerkpoort en URL

AKS ingeschakeld door Arc-vereisten

Bij het maken van een Kubernetes-cluster in Azure Stack HCI worden de volgende firewallpoorten automatisch geopend op elke server in het cluster.

Als de fysieke clusterknooppunten van Azure Stack HCI en de azure Kubernetes-cluster-VM's zich op twee geïsoleerde vlans bevinden, moeten deze poorten worden geopend in de firewall ertussen:

Poort Bron Beschrijving Firewallnotities
22 AKS-VM's Vereist voor het verzamelen van logboeken bij gebruik van Get-AksHciLogs. Als u afzonderlijke VLAN's gebruikt, moeten de fysieke Hyper-V-hosts toegang hebben tot de AKS-VM's op deze poort.
6443 AKS-VM's Vereist om te communiceren met Kubernetes-API's. Als u afzonderlijke VLAN's gebruikt, moeten de fysieke Hyper-V-hosts toegang hebben tot de AKS-VM's op deze poort.
45000 Fysieke Hyper-V-hosts wssdAgent gRPC-server. Er zijn geen regels voor meerdere VLAN's nodig.
45001 Fysieke Hyper-V-hosts wssdAgent gRPC-verificatie. Er zijn geen regels voor meerdere VLAN's nodig.
46000 AKS-VM's wssdCloudAgent naar lbagent. Als u afzonderlijke VLAN's gebruikt, moeten de fysieke Hyper-V-hosts toegang hebben tot de AKS-VM's op deze poort.
55000 Clusterresource (-CloudServiceCIDR) Cloud Agent gRPC-server. Als u afzonderlijke VLAN's gebruikt, moeten de AKS-VM's toegang krijgen tot het IP-adres van de clusterresource op deze poort.
65000 Clusterresource (-CloudServiceCIDR) Cloud Agent gRPC-verificatie. Als u afzonderlijke VLAN's gebruikt, moeten de AKS-VM's toegang krijgen tot het IP-adres van de clusterresource op deze poort.

Als voor uw netwerk het gebruik van een proxyserver is vereist om verbinding te maken met internet, raadpleegt u Proxyserverinstellingen gebruiken in AKS.

De volgende URL's moeten worden toegevoegd aan uw acceptatielijst:

URL Poort Notities
msk8s.api.cdp.microsoft.com 443 Wordt gebruikt bij het downloaden van de AKS op Azure Stack HCI-productcatalogus, productbits en installatiekopieën van het besturingssysteem van SFS. Treedt op tijdens het uitvoeren Set-AksHciConfig en op elk moment dat u downloadt van SFS.

msk8s.b.tlu.dl.delivery.mp.microsoft.com msk8s.f.tlu.dl.delivery.mp.microsoft.com
80 Wordt gebruikt bij het downloaden van de AKS op Azure Stack HCI-productcatalogus, productbits en installatiekopieën van het besturingssysteem van SFS. Treedt op tijdens het uitvoeren Set-AksHciConfig en op elk moment dat u downloadt van SFS.

login.microsoftonline.com login.windows.net
management.azure.com
msft.sts.microsoft.com
graph.windows.net
443 Wordt gebruikt voor het aanmelden bij Azure bij het uitvoeren van Set-AksHciRegistration.

ecpacr.azurecr.io mcr.microsoft.com
*.mcr.microsoft.com
*.data.mcr.microsoft.com
*.blob.core.windows.net
US endpoint: wus2replica*.blob.core.windows.net
443 Vereist voor het ophalen van containerinstallatiekopieën bij het uitvoeren van Install-AksHci.
<region.dp.kubernetesconfiguration.azure.com> 443 Vereist voor onboarding van hybride AKS-clusters naar Azure Arc.
gbl.his.arc.azure.com 443 Vereist om het regionale eindpunt op te halen voor het ophalen van door het systeem toegewezen beheerde identiteitcertificaten.
*.his.arc.azure.com 443 Vereist voor het ophalen van door het systeem toegewezen beheerde identiteit-certificaten.
k8connecthelm.azureedge.net 443 Kubernetes met Arc maakt gebruik van Helm 3 om Azure Arc-agents te implementeren op het AKS-HCI-beheercluster. Dit eindpunt is nodig voor het downloaden van de Helm-client om de implementatie van de Helm-grafiek van de agent te vergemakkelijken.
*.arc.azure.net 443 Vereist voor het beheren van hybride AKS-clusters in Azure Portal.
dl.k8s.io 443 Vereist voor het downloaden en bijwerken van binaire Kubernetes-bestanden voor Azure Arc.
akshci.azurefd.net 443 Vereist voor AKS op Azure Stack HCI-facturering bij het uitvoeren van Install-AksHci.

v20.events.data.microsoft.com gcs.prod.monitoring.core.windows.net
443 Wordt periodiek gebruikt om vereiste diagnostische gegevens van Microsoft te verzenden vanaf de Azure Stack HCI- of Windows Server-host.

Notitie

AKS die wordt ingeschakeld door Arc slaat klantgegevens op en verwerkt deze. Standaard blijven klantgegevens binnen de regio waarin de klant het service-exemplaar implementeert. Deze gegevens worden opgeslagen in regionale door Microsoft beheerde datacenters. Voor regio's met vereisten voor gegevenslocatie worden klantgegevens altijd binnen dezelfde regio bewaard.

Aanvullende URL-vereisten voor Azure Arc-functies

De vorige URL-lijst bevat de minimaal vereiste URL's om uw AKS-service te verbinden met Azure voor facturering. U moet aanvullende URL's toestaan als u clusterverbinding, aangepaste locaties, Azure RBAC en andere Azure-services, zoals Azure Monitor, enzovoort wilt gebruiken op uw AKS-workloadcluster. Zie Kubernetes-netwerkvereisten met Azure Arc voor een volledige lijst met Arc-URL's.

U moet ook Azure Stack HCI-URL's bekijken. Aangezien Arc voor serveragents nu standaard wordt geïnstalleerd op Azure Stack HCI-knooppunten van Azure Stack HCI 21H2 en hoger, moet u ook de URL's van Arc voor serveragents bekijken.

Stretched clusters in AKS

Zoals wordt beschreven in het overzicht van stretched clusters, wordt het implementeren van AKS op Azure Stack HCI en Windows Server met behulp van Windows stretched-clusters niet ondersteund. We raden u aan een back-up en herstel na noodgevallen te gebruiken voor de operationele continuïteit van uw datacenter. Zie Back-up of herstel van workloadclusters uitvoeren met Velero en Azure Blob Storage op Azure Stack HCI en Windows Server enConfiguraties implementeren op AksHci met GitOps met Flux v2 voor toepassingscontinuïteit voor meer informatie.

vereisten voor Windows Admin Center

Windows Admin Center is de gebruikersinterface voor het maken en beheren van AKS die is ingeschakeld door Azure Arc. Als u Windows Admin Center wilt gebruiken met AKS in Azure Stack HCI en Windows Server, moet u voldoen aan alle criteria in de volgende lijst.

Dit zijn de vereisten voor de computer waarop de Windows Admin Center-gateway wordt uitgevoerd:

  • Windows 10 of Windows Server.
  • Geregistreerd bij Azure.
  • In hetzelfde domein als het Azure Stack HCI- of Windows Server Datacenter-cluster.
  • Een Azure-abonnement waarvoor u eigendomsrechten hebt. U kunt uw toegangsniveau controleren door naar uw abonnement te navigeren en Aan de linkerkant van de Azure Portal Toegangsbeheer (IAM) te selecteren en vervolgens Mijn toegang weergeven te selecteren.

Azure-vereisten

U moet verbinding maken met uw Azure-account.

Azure-account en -abonnement

Als u nog geen Azure-account hebt, maakt u er een. U kunt een bestaand abonnement van elk type gebruiken:

Microsoft Entra machtigingen, rol en toegangsniveau

U moet voldoende machtigingen hebben om een toepassing te registreren bij uw Microsoft Entra-tenant.

Volg de onderstaande informatie om te controleren of u voldoende machtigingen hebt:

  • Ga naar de Azure Portal en selecteer Rollen en beheerders onder Microsoft Entra ID om uw rol te controleren.
  • Als uw rol Gebruiker is, moet u ervoor zorgen dat niet-beheerders toepassingen kunnen registreren.
  • Als u wilt controleren of u toepassingen kunt registreren, gaat u naar Gebruikersinstellingen onder de Microsoft Entra-service om te controleren of u gemachtigd bent om een toepassing te registreren.

Als de instelling voor app-registraties is ingesteld op Nee, kunnen alleen gebruikers met een beheerdersrol deze typen toepassingen registreren. Zie ingebouwde rollen Microsoft Entra voor meer informatie over de beschikbare beheerdersrollen en de specifieke machtigingen in Microsoft Entra ID die aan elke rol worden verleend. Als aan uw account de rol Gebruiker is toegewezen, maar de app-registratie-instelling is beperkt tot beheerders, vraagt u de beheerder om u een van de beheerdersrollen toe te wijzen waarmee alle aspecten van app-registraties kunnen worden gemaakt en beheerd, of om gebruikers in staat te stellen apps te registreren.

Als u niet over voldoende machtigingen beschikt om een toepassing te registreren en uw beheerder u deze machtigingen niet kan geven, is de eenvoudigste manier om AKS te implementeren door uw Azure-beheerder te vragen een service-principal met de juiste machtigingen te maken. Beheerders kunnen de volgende sectie controleren voor meer informatie over het maken van een service-principal.

Rol en toegangsniveau van Azure-abonnement

Als u uw toegangsniveau wilt controleren, gaat u naar uw abonnement, selecteert u Toegangsbeheer (IAM) aan de linkerkant van de Azure Portal en selecteert u vervolgens Mijn toegang weergeven.

  • Als u Windows Admin Center gebruikt om een AKS-host of een AKS-workloadcluster te implementeren, moet u een Azure-abonnement hebben waarvoor u eigenaar bent.
  • Als u PowerShell gebruikt om een AKS-host of een AKS-workloadcluster te implementeren, moet de gebruiker die het cluster registreert ten minste een van de volgende opties hebben:
    • Een gebruikersaccount met de ingebouwde rol Eigenaar .
    • Een service-principal met een van de volgende toegangsniveaus:

Als uw Azure-abonnement via een EA of CSP verloopt, is de eenvoudigste manier om AKS te implementeren door uw Azure-beheerder te vragen een service-principal met de juiste machtigingen te maken. Beheerders kunnen de volgende sectie controleren over het maken van een service-principal.

Optioneel: een nieuwe service-principal maken

Voer de volgende stappen uit om een nieuwe service-principal te maken met de ingebouwde eigenaarrol . Alleen abonnementseigenaren kunnen service-principals maken met de juiste roltoewijzing. U kunt uw toegangsniveau controleren door naar uw abonnement te navigeren, Toegangsbeheer (IAM) aan de linkerkant van de Azure Portal te selecteren en vervolgens Mijn toegang weergeven te selecteren.

Stel de volgende PowerShell-variabelen in een PowerShell-beheervenster in. Controleer of het abonnement en de tenant zijn wat u wilt gebruiken om uw AKS-host te registreren voor facturering:

$subscriptionID = "<Your Azure subscrption ID>"
$tenantID = "<Your Azure tenant ID>"

Installeer en importeer de AKS PowerShell-module:

Install-Module -Name AksHci

Meld u aan bij Azure met de PowerShell-opdracht Connect-AzAccount :

Connect-AzAccount -tenant $tenantID

Stel het abonnement in dat u wilt gebruiken om uw AKS-host voor facturering te registreren als het standaardabonnement door de opdracht Set-AzContext uit te voeren:

Set-AzContext -Subscription $subscriptionID

Controleer of uw aanmeldingscontext juist is door de PowerShell-opdracht Get-AzContext uit te voeren. Controleer of het abonnement, de tenant en het account zijn wat u wilt gebruiken om uw AKS-host te registreren voor facturering:

Get-AzContext
Name                                     Account                      SubscriptionName             Environment                  TenantId
----                                     -------                      ----------------             -----------                  --------
myAzureSubscription (92391anf-...        user@contoso.com             myAzureSubscription          AzureCloud                   xxxxxx-xxxx-xxxx-xxxxxx

Maak een service-principal door de PowerShell-opdracht New-AzADServicePrincipal uit te voeren. Met deze opdracht maakt u een service-principal met de rol Eigenaar en stelt u het bereik in op abonnementsniveau. Zie Een Azure-service-principal maken met Azure PowerShell voor meer informatie over het maken van service-principals.

$sp = New-AzADServicePrincipal -role "Owner" -scope /subscriptions/$subscriptionID

Haal het wachtwoord voor de service-principal op door de volgende opdracht uit te voeren. Houd er rekening mee dat deze opdracht alleen werkt voor Az.Accounts 2.6.0 of lager. De Module Az.Accounts 2.6.0 wordt automatisch gedownload wanneer u de AksHci PowerShell-module installeert:

$secret = $sp.PasswordCredentials[0].SecretText
Write-Host "Application ID: $($sp.ApplicationId)"
Write-Host "App Secret: $secret"

In de vorige uitvoer hebt u nu de toepassings-id en het geheim beschikbaar bij het implementeren van AKS. U moet deze items noteren en veilig opslaan. Nu deze is gemaakt, ziet u in de Azure Portal, onder Abonnementen, Access Control en vervolgens Roltoewijzingen, uw nieuwe service-principal.

Azure-resourcegroep

U moet vóór de registratie een Azure-resourcegroep hebben in de Azure-regio Australië - oost, VS - oost, Azië - zuidoost of Europa - west.

Azure-regio's

Waarschuwing

AKS Arc ondersteunt momenteel het maken van clusters uitsluitend binnen de volgende opgegeven Azure-regio's. Als u probeert te implementeren in een regio buiten deze lijst, treedt er een implementatiefout op.

De AKS Arc-service wordt gebruikt voor registratie, facturering en beheer. Het wordt momenteel ondersteund in de volgende regio's:

  • VS - oost
  • VS - zuid-centraal
  • Europa -west

Active Directory-vereisten

Zorg ervoor dat aan de volgende vereisten wordt voldaan om een AKS-failovercluster met 2 of meer fysieke knooppunten optimaal te laten functioneren in een Active Directory-omgeving:

Notitie

Active Directory is niet vereist voor implementaties van Azure Stack HCI of Windows Server met één knooppunt.

  • Stel tijdsynchronisatie zo in dat de verschillen niet groter zijn dan 2 minuten voor alle clusterknooppunten en de domeincontroller. Zie Windows time-service voor informatie over het instellen van tijdsynchronisatie.
  • Zorg ervoor dat de gebruikersaccounts die worden gebruikt voor het toevoegen van updates en het beheren van AKS- of Windows Server Datacenter-clusters de juiste machtigingen hebben in Active Directory. Als u organisatie-eenheden (OE's) gebruikt voor het beheren van groepsbeleid voor servers en services, vereisen de gebruikersaccounts machtigingen voor lijsten, lezen, wijzigen en verwijderen voor alle objecten in de organisatie-eenheid.
  • Gebruik een afzonderlijke organisatie-eenheid (OE) voor de servers en services van uw AKS- of Windows Server Datacenter-clusters. Met een afzonderlijke organisatie-eenheid kunt u de toegang en machtigingen met meer granulariteit beheren.
  • Als u GPO-sjablonen gebruikt voor containers in Active Directory, moet u ervoor zorgen dat het implementeren van AKS in Azure Stack HCI en Windows Server is uitgesloten van het beleid.

Volgende stappen

Nadat u aan alle bovenstaande vereisten hebt voldaan, kunt u een AKS-host instellen op Azure Stack HCI met behulp van: