Uw AKS Edge Essentials-cluster verbinden met Arc
In dit artikel wordt beschreven hoe u uw AKS Edge-Essentials-cluster verbindt met Azure Arc, zodat u de status van uw cluster op de Azure Portal kunt bewaken. Als uw cluster is verbonden met een proxy, kunt u de scripts in de GitHub-opslagplaats gebruiken om uw cluster te verbinden met Arc , zoals hier wordt beschreven.
Vereisten
- U hebt een Azure-abonnement nodig met de rol Eigenaar of een combinatie van de rollen Inzender en Beheerder voor gebruikerstoegang . U kunt uw toegangsniveau controleren door naar uw abonnement op de Azure Portal te navigeren, aan de linkerkant van de Azure Portal Toegangsbeheer (IAM) te selecteren en vervolgens Mijn toegang weergeven te selecteren. Zie de Azure-documentatie voor meer informatie over het beheren van resourcegroepen.
- Schakel alle vereiste resourceproviders in het Azure-abonnement in, zoals Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes, Microsoft.ExtendedLocation en Microsoft.KubernetesConfiguration.
- Creatie en controleer een resourcegroep voor AKS Edge Essentials Azure-resources.
Notitie
U hebt de rol Inzender nodig om de resources in de resourcegroep te kunnen verwijderen. Opdrachten om de verbinding met Arc te verbreken, mislukken zonder deze roltoewijzing.
Stap 1: uw computer configureren
Afhankelijkheden installeren
Voer de volgende opdrachten uit in een PowerShell-venster met verhoogde bevoegdheid om de afhankelijkheden in PowerShell te installeren:
Install-Module Az.Resources -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Install-Module Az.Accounts -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Install-Module Az.ConnectedKubernetes -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Stap 2: uw Azure-omgeving configureren
Geef details van uw Azure-abonnement op in het aksedge-config.json-bestand onder de Arc
sectie zoals beschreven in de volgende tabel. Als u verbinding wilt maken met Azure met behulp van Kubernetes met Azure Arc, hebt u een service-principal nodig met de ingebouwde Microsoft.Kubernetes connected cluster role
om toegang te krijgen tot resources in Azure. Als u de id en het wachtwoord van de service-principal al hebt, kunt u alle velden in het aksedge-config.json-bestand bijwerken. Als u een service-principal moet maken, kunt u de stappen hier volgen.
Belangrijk
Clientgeheimen zijn een vorm van wachtwoord. Goed beheer is essentieel voor de beveiliging van uw omgeving.
- Wanneer u het clientgeheim maakt, stelt u een zeer korte verlooptijd in op basis van de timing en het bereik van de registratie voor uw implementatie.
- Zorg ervoor dat u de waarde van het clientgeheim en het configuratiebestand beveiligt tegen algemene toegang.
- Houd er rekening mee dat als van het configuratiebestand van een cluster een back-up wordt gemaakt terwijl het clientgeheim is opgeslagen, het clientgeheim beschikbaar is voor iedereen die toegang heeft tot de back-up.
- Nadat u een cluster hebt geregistreerd, verwijdert u het clientgeheim uit het configuratiebestand voor dat cluster.
- Zodra u alle clusters hebt geregistreerd die binnen het bereik van uw taak vallen, moet u het clientgeheim roteren en/of de service-principal verwijderen uit uw Microsoft Entra ID-omgeving.
Kenmerk | Waardetype | Description |
---|---|---|
ClusterName |
tekenreeks | Geef een naam op voor uw cluster. De standaardwaarde is hostname_cluster . |
Location |
tekenreeks | De locatie van uw resourcegroep. Kies de locatie die het dichtst bij uw implementatie ligt. |
SubscriptionId |
GUID | Uw abonnements-id. Selecteer in de Azure Portal het abonnement dat u gebruikt en kopieer/plak de tekenreeks van de abonnements-id in de JSON. |
TenantId |
GUID | Uw tenant-id. Zoek in de Azure Portal Microsoft Entra ID. Hiermee gaat u naar de pagina Standaarddirectory. Hier kunt u de tenant-id-tekenreeks in de JSON kopiƫren/plakken. |
ResourceGroupName |
tekenreeks | De naam van de Azure-resourcegroep voor het hosten van uw Azure-resources voor AKS Edge Essentials. U kunt een bestaande resourcegroep gebruiken, of als u een nieuwe naam toevoegt, maakt het systeem er een voor u. |
ClientId |
GUID | Geef de toepassings-id van de Azure-service-principal op die als referenties moet worden gebruikt. AKS Edge Essentials gebruikt deze service-principal om uw cluster te verbinden met Arc. U kunt de pagina App-registraties op de pagina Microsoft Entra resource op de Azure Portal gebruiken om de service-principals in een tenant weer te geven en te beheren. Houd er rekening mee dat voor de service-principal de rol Kubernetes Cluster - Azure Arc Onboarding is vereist op abonnements- of resourcegroepniveau. Zie Microsoft Entra identiteitsvereisten voor service-principals voor meer informatie. |
ClientSecret |
tekenreeks | Geef het wachtwoord voor de service-principal op. |
Notitie
U hoeft deze configuratie slechts eenmaal per Azure-abonnement uit te voeren. U hoeft de procedure niet voor elk Kubernetes-cluster te herhalen.
Stap 3: uw cluster verbinden met Arc
Voer uit Connect-AksEdgeArc
om het bestaande cluster te installeren en te verbinden met Kubernetes met Arc:
# Connect Arc-enabled kubernetes
Connect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json
Notitie
Deze stap kan tot 10 minuten duren en PowerShell kan vastlopen bij het tot stand brengen van Azure Connected Kubernetes voor your cluster name
. PowerShell voert uit True
en keert terug naar de prompt wanneer het proces is voltooid.
Stap 4: AKS Edge-Essentials-resources weergeven in Azure
Zodra het proces is voltooid, kunt u uw cluster weergeven in de Azure Portal als u naar uw resourcegroep navigeert:
Selecteer in het linkerdeelvenster de optie Naamruimten onder Kubernetes-resources (preview):
Als u uw Kubernetes-resources wilt weergeven, hebt u een Bearer-token nodig.
U kunt ook uitvoeren
Get-AksEdgeManagedServiceToken
om uw servicetoken op te halen.U kunt nu resources in uw cluster weergeven. Met de optie Workloads ziet u de pods die in uw cluster worden uitgevoerd.
kubectl get pods --all-namespaces
Verbinding met Arc verbreken
Voer uit Disconnect-AksEdgeArc
om de verbinding met de Kubernetes met Arc te verbreken.
# Disconnect Arc-enabled kubernetes
Disconnect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor