Delen via


Uw AKS Edge Essentials-cluster verbinden met Arc

In dit artikel wordt beschreven hoe u uw AKS Edge-Essentials-cluster verbindt met Azure Arc, zodat u de status van uw cluster op de Azure Portal kunt bewaken. Als uw cluster is verbonden met een proxy, kunt u de scripts in de GitHub-opslagplaats gebruiken om uw cluster te verbinden met Arc , zoals hier wordt beschreven.

Vereisten

  • U hebt een Azure-abonnement nodig met de rol Eigenaar of een combinatie van de rollen Inzender en Beheerder voor gebruikerstoegang . U kunt uw toegangsniveau controleren door naar uw abonnement op de Azure Portal te navigeren, aan de linkerkant van de Azure Portal Toegangsbeheer (IAM) te selecteren en vervolgens Mijn toegang weergeven te selecteren. Zie de Azure-documentatie voor meer informatie over het beheren van resourcegroepen.
  • Schakel alle vereiste resourceproviders in het Azure-abonnement in, zoals Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes, Microsoft.ExtendedLocation en Microsoft.KubernetesConfiguration.
  • Creatie en controleer een resourcegroep voor AKS Edge Essentials Azure-resources.

Notitie

U hebt de rol Inzender nodig om de resources in de resourcegroep te kunnen verwijderen. Opdrachten om de verbinding met Arc te verbreken, mislukken zonder deze roltoewijzing.

Stap 1: uw computer configureren

Afhankelijkheden installeren

Voer de volgende opdrachten uit in een PowerShell-venster met verhoogde bevoegdheid om de afhankelijkheden in PowerShell te installeren:

Install-Module Az.Resources -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  
Install-Module Az.Accounts -Repository PSGallery -Force -AllowClobber -ErrorAction Stop 
Install-Module Az.ConnectedKubernetes -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  

Stap 2: uw Azure-omgeving configureren

Geef details van uw Azure-abonnement op in het aksedge-config.json-bestand onder de Arc sectie zoals beschreven in de volgende tabel. Als u verbinding wilt maken met Azure met behulp van Kubernetes met Azure Arc, hebt u een service-principal nodig met de ingebouwde Microsoft.Kubernetes connected cluster role om toegang te krijgen tot resources in Azure. Als u de id en het wachtwoord van de service-principal al hebt, kunt u alle velden in het aksedge-config.json-bestand bijwerken. Als u een service-principal moet maken, kunt u de stappen hier volgen.

Belangrijk

Clientgeheimen zijn een vorm van wachtwoord. Goed beheer is essentieel voor de beveiliging van uw omgeving.

  • Wanneer u het clientgeheim maakt, stelt u een zeer korte verlooptijd in op basis van de timing en het bereik van de registratie voor uw implementatie.
  • Zorg ervoor dat u de waarde van het clientgeheim en het configuratiebestand beveiligt tegen algemene toegang.
  • Houd er rekening mee dat als van het configuratiebestand van een cluster een back-up wordt gemaakt terwijl het clientgeheim is opgeslagen, het clientgeheim beschikbaar is voor iedereen die toegang heeft tot de back-up.
  • Nadat u een cluster hebt geregistreerd, verwijdert u het clientgeheim uit het configuratiebestand voor dat cluster.
  • Zodra u alle clusters hebt geregistreerd die binnen het bereik van uw taak vallen, moet u het clientgeheim roteren en/of de service-principal verwijderen uit uw Microsoft Entra ID-omgeving.
Kenmerk Waardetype Description
ClusterName tekenreeks Geef een naam op voor uw cluster. De standaardwaarde is hostname_cluster.
Location tekenreeks De locatie van uw resourcegroep. Kies de locatie die het dichtst bij uw implementatie ligt.
SubscriptionId GUID Uw abonnements-id. Selecteer in de Azure Portal het abonnement dat u gebruikt en kopieer/plak de tekenreeks van de abonnements-id in de JSON.
TenantId GUID Uw tenant-id. Zoek in de Azure Portal Microsoft Entra ID. Hiermee gaat u naar de pagina Standaarddirectory. Hier kunt u de tenant-id-tekenreeks in de JSON kopiƫren/plakken.
ResourceGroupName tekenreeks De naam van de Azure-resourcegroep voor het hosten van uw Azure-resources voor AKS Edge Essentials. U kunt een bestaande resourcegroep gebruiken, of als u een nieuwe naam toevoegt, maakt het systeem er een voor u.
ClientId GUID Geef de toepassings-id van de Azure-service-principal op die als referenties moet worden gebruikt. AKS Edge Essentials gebruikt deze service-principal om uw cluster te verbinden met Arc. U kunt de pagina App-registraties op de pagina Microsoft Entra resource op de Azure Portal gebruiken om de service-principals in een tenant weer te geven en te beheren. Houd er rekening mee dat voor de service-principal de rol Kubernetes Cluster - Azure Arc Onboarding is vereist op abonnements- of resourcegroepniveau. Zie Microsoft Entra identiteitsvereisten voor service-principals voor meer informatie.
ClientSecret tekenreeks Geef het wachtwoord voor de service-principal op.

Notitie

U hoeft deze configuratie slechts eenmaal per Azure-abonnement uit te voeren. U hoeft de procedure niet voor elk Kubernetes-cluster te herhalen.

Stap 3: uw cluster verbinden met Arc

Voer uit Connect-AksEdgeArc om het bestaande cluster te installeren en te verbinden met Kubernetes met Arc:

# Connect Arc-enabled kubernetes
Connect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Notitie

Deze stap kan tot 10 minuten duren en PowerShell kan vastlopen bij het tot stand brengen van Azure Connected Kubernetes voor your cluster name. PowerShell voert uit True en keert terug naar de prompt wanneer het proces is voltooid.

Schermopname van de PowerShell-prompt tijdens het maken van verbinding met Arc.

Stap 4: AKS Edge-Essentials-resources weergeven in Azure

  1. Zodra het proces is voltooid, kunt u uw cluster weergeven in de Azure Portal als u naar uw resourcegroep navigeert:

    Schermopname van het cluster in de Azure Portal.

  2. Selecteer in het linkerdeelvenster de optie Naamruimten onder Kubernetes-resources (preview):

    Voorbeeld van Kubernetes-resources.

  3. Als u uw Kubernetes-resources wilt weergeven, hebt u een Bearer-token nodig.

    Schermopname van de pagina Bearer-token vereist.

  4. U kunt ook uitvoeren Get-AksEdgeManagedServiceToken om uw servicetoken op te halen.

    Schermopname die laat zien waar token in de portal moet worden geplakt.

  5. U kunt nu resources in uw cluster weergeven. Met de optie Workloads ziet u de pods die in uw cluster worden uitgevoerd.

    kubectl get pods --all-namespaces
    

    Schermopname van alle pods in Arc.

Verbinding met Arc verbreken

Voer uit Disconnect-AksEdgeArc om de verbinding met de Kubernetes met Arc te verbreken.

# Disconnect Arc-enabled kubernetes
Disconnect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Volgende stappen