Wat is Azure Kubernetes Service (AKS) Automatic?

Van toepassing op: ✔️ AKS Automatisch

Azure Kubernetes Service (AKS) Automatic biedt een ervaring waarmee de meest voorkomende taken op Kubernetes snel en zonder wrijving worden uitgevoerd, terwijl de flexibiliteit, uitbreidbaarheid en consistentie van Kubernetes behouden blijven. Azure zorgt voor het instellen van uw cluster, waaronder knooppuntbeheer, schalen, beveiliging en vooraf geconfigureerde instellingen die voldoen aan de aanbevelingen van AKS. Automatische clusters wijzen rekenresources dynamisch toe op basis van uw specifieke workloadvereisten en zijn afgestemd op het uitvoeren van productietoepassingen.

  • Standaard gereed voor productie: clusters zijn vooraf geconfigureerd voor optimaal productiegebruik, geschikt voor de meeste toepassingen. Ze bieden volledig beheerde knooppuntgroepen die automatisch resources toewijzen en schalen op basis van uw workloadbehoeften. Pods zijn zo compact mogelijk ingepakt om het gebruik van middelen te maximaliseren.

  • Gegarandeerde podgereedheid: AKS Automatic bevat een SLA voor podgereedheid die 99.9% van in aanmerking komende podgereedheidsbewerkingen binnen 5 minuten garandeert. Dit betekent dat uw workloads onmiddellijk worden uitgevoerd tijdens het schalen van gebeurtenissen en het inrichten van knooppunten, zodat u vertrouwen hebt in de reactiesnelheid van uw toepassing zonder handmatige afstemming.

  • Ingebouwde aanbevolen procedures en beveiligingsmaatregelen: AKS Automatische clusters hebben een beperkte standaardconfiguratie, waarbij standaard veel cluster-, toepassings- en netwerkbeveiligingsinstellingen zijn ingeschakeld. Met AKS worden uw knooppunten en clusteronderdelen automatisch gepatcht terwijl u zich houdt aan geplande onderhoudsschema's.

  • Code naar Kubernetes in enkele minuten: Ga van een containerinstallatiekopie naar een geïmplementeerde toepassing die binnen enkele minuten voldoet aan de patronen van best practices, met toegang tot de uitgebreide mogelijkheden van de Kubernetes-API en het uitgebreide ecosysteem.

Belangrijk

Vanaf November 30, 2025 biedt Azure Kubernetes Service (AKS) geen beveiligingsupdates meer voor Azure Linux 2.0. De Azure Linux 2.0-knooppuntafbeelding is bevroren op de 202512.06.0 release. Vanaf 31 maart 2026 worden knooppuntafbeeldingen verwijderd en kunt u uw knooppoolen niet schalen. Migreer naar een ondersteunde Azure Linux-versie door upgrading van uw knooppuntgroepen naar een ondersteunde Kubernetes-versie of migratie naar osSku AzureLinux3. Zie voor meer informatie het GitHub-onderwerp Retirement en de aankondiging van Azure Updates voor uitfasering. Als u op de hoogte wilt blijven van aankondigingen en updates, volgt u de releaseopmerkingen van AKS.

Vergelijking van automatische en standaardfuncties voor AKS

De volgende tabel bevat een vergelijking van de beschikbare, vooraf geconfigureerde en standaardopties in zowel AKS Automatic als AKS Standard. Voor meer informatie over of specifieke functies beschikbaar zijn in Automatisch, kunt u de documentatie voor die functie raadplegen.

Vooraf geconfigureerde functies zijn altijd ingeschakeld en u kunt hun instellingen niet uitschakelen of wijzigen. Standaardfuncties zijn voor u geconfigureerd, maar kunnen worden gewijzigd. Optionele functies zijn beschikbaar om te configureren en zijn niet standaard ingeschakeld.

Wanneer u optionele functies inschakelt, kunt u de documentatie van de gekoppelde functie volgen. Wanneer u een stap voor het maken van een cluster bereikt, volgt u de stappen om een automatisch AKS-cluster te maken in plaats van een AKS Standard-cluster te maken.

Toepassingsimplementatie, bewaking en waarneembaarheid

Toepassingsimplementatie kan worden gestroomlijnd met behulp van geautomatiseerde implementaties vanuit broncodebeheer, waarmee Kubernetes-manifesten worden gemaakt en CI/CD-werkstromen worden gegenereerd. Daarnaast is het cluster geconfigureerd met bewakingshulpprogramma's zoals Managed Prometheus voor metrische gegevens, Managed Grafana voor visualisatie en Container Insights voor logboekverzameling.

Optie AKS Automatisch AKS Standard
Toepassingsimplementatie Optioneel:
* Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD).
* Implementatiepijplijnen maken met GitHub Actions voor Kubernetes.
* Neem je eigen CI/CD-pijplijn mee.
Optioneel:
* Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD).
* Implementatiepijplijnen maken met GitHub Actions voor Kubernetes.
* Neem je eigen CI/CD-pijplijn mee.
Bewaking, logboekregistratie en visualisatie Standaard:
* Managed Prometheus voor metrische gegevensverzameling wanneer u Azure CLI of de Azure-portal gebruikt.
* Container insights voor logboekverzameling wanneer u Azure CLI of de Azure-portal gebruikt.
* Azure Monitor Dashboards met Grafana wordt ingebouwd weergegeven wanneer u de Azure-portal gebruikt.
* Advanced Container Networking Services containernetwerk waarneembaarheid voor metrische gegevens van pods, DNS, L4-metrische gegevens en netwerkstroomlogboeken wanneer u de Azure-portal gebruikt.
Optioneel:
* Managed Grafana voor visualisatie bij gebruik van Azure CLI of de Azure-portal.
Default: Azure Monitor Dashboards met Grafana zijn standaard beschikbaar wanneer u de Azure-portal gebruikt.
Optioneel:
* Beheerde Prometheus voor het verzamelen van statistieken.
* Managed Grafana voor visualisatie.
* Containerinzichten voor logboekverzameling.
* Geavanceerde waarneembaarheid van containernetwerken van Container Networking Services voor metrische gegevens van pods, DNS, L4 en netwerkstroomlogboeken.

Knooppuntbeheer, schalen en clusterbewerkingen

Knooppuntbeheer wordt automatisch afgehandeld zonder dat handmatige gebruikersknooppuntgroepen hoeven te worden gemaakt, worden systeemknooppuntgroepen en onderdelen beheerd door AKS. Schalen is naadloos, met knooppunten die zijn gemaakt op basis van workloadaanvragen. Daarnaast zijn functies voor het schalen van werkbelastingen zoals Horizontale schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) ingeschakeld. De SLA voor pod-gereedheid garandeert dat 99,9% van de pod-gereedheidsbewerkingen binnen 5 minuten voltooid zijn. Clusters zijn geconfigureerd voor automatisch knooppuntherstel, automatische clusterupgrades en detectie van afgeschaft Kubernetes-standaard-API-gebruik. U kunt indien nodig ook een gepland onderhoudsschema instellen voor upgrades.

Optie AKS Automatisch AKS Standard
Knooppuntbeheer Vooraf geconfigureerd: AKS beheert de knooppuntgroepen automatisch met behulp van automatische inrichting van knooppunten.
Optioneel: AKS Automatisch met beheerde systeemknooppuntgroepen maakt, schaalt, upgradet de systeemknooppunten en systeemonderdelen namens u en host deze in de AKS-abonnementen.
Standaard: u maakt en beheert systeem- en gebruikersknooppuntgroepen
Optioneel: AKS Standard beheert gebruikersknooppuntgroepen met behulp van automatische inrichting van knooppunten.
Schaalvergroting Vooraf geconfigureerd: AKS maakt automatisch knooppunten op basis van workloadaanvragen met behulp van automatische inrichting van knooppunten.
Horizontale automatische schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) zijn ingeschakeld op het cluster.
Standaard: Handmatig schalen van knooppuntgroepen.
Optioneel:
* Cluster Autoscaler
* Automatisch inrichten van knooppunten
* Kubernetes Event Driven Autoscaling (KEDA)
* Verticale Pod Autoscaler (VPA)
Clusterlaag en SLA (Service Level Agreement) Vooraf geconfigureerd: cluster met Standard-laag met maximaal 5.000 knooppunten, een SLA voor de uptime van het cluster en een SLA voor podgereedheid , die 99,9% van de in aanmerking komende podgereedheidsbewerkingen binnen 5 minuten garandeert. Standaard: Cluster met gratis laag met 10 knooppunten, maar kan maximaal 1000 knooppunten ondersteunen.
Optioneel:
* Cluster met standard-laag met maximaal 5000 knooppunten en een SLA voor de uptime van een cluster.
* Premium-laagcluster met maximaal 5.000 knooppunten, SLA voor clustertijd en langetermijnondersteuning.
Node-besturingssysteem Vooraf geconfigureerd voor systeemnodepool: Azure Linux
Optioneel voor gebruikersknooppunten:
* Azure Linux
*Ubuntu
Standaard: Ubuntu
Optioneel:
* Azure Linux
* Windows Server
Knooppuntresourcegroep Vooraf geconfigureerd: volledig beheerde knooppuntresourcegroep om onbedoelde of opzettelijke wijzigingen in clusterresources te voorkomen. Standaard: Onbeperkt
Optioneel: alleen-lezen met vergrendeling van knooppuntresourcegroepen
Automatisch knooppuntherstel Vooraf geconfigureerd: bewaakt continu de conditie van werkknooppunten en voert automatisch herstel van knooppunten uit als deze ongezond worden. Vooraf geconfigureerd: bewaakt continu de conditie van werkknooppunten en voert automatisch herstel van knooppunten uit als deze ongezond worden.
Clusterupgrades Vooraf geconfigureerd: clusters worden automatisch bijgewerkt met behulp van het stabiele kanaal naar secundaire versie N-1, waarbij N de meest recente ondersteunde secundaire versie is. Standaard: Handmatige upgrade.
Optioneel: Automatische upgrade met behulp van een selecteerbaar upgradekanaal.
Upgrades van installatiekopieën van knooppuntbesturingssystemen Vooraf geconfigureerd: clusters worden automatisch bijgewerkt met behulp van het NodeImage-kanaal met beveiligingsoplossingen en bugfixes. Standaard: Handmatige upgrade.
Optioneel: Automatische upgrade met behulp van een selecteerbaar upgradekanaal voor knooppuntbesturingssystemen
Detectie van wijzigingen die fouten veroorzaken in kubernetes-API Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik.
Geplande onderhoudsvensters Standaard: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. Optioneel: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren.

Beveiliging en beleid

Clusterverificatie en -autorisatie gebruiken Azure op rollen gebaseerde Access Control (RBAC) voor Kubernetes-autorisatie en toepassingen kunnen functies zoals workloadidentiteit gebruiken met Microsoft Entra Workload ID en OpenID Connect (OIDC)-clusteruitgever om beveiligde communicatie te hebben met Azure services. Implementatiebeveiligingen handhaven Kubernetes best practices via Azure Policy regels en de ingebouwde afbeeldingsopschoner verwijdert ongebruikte afbeeldingen met beveiligingsproblemen, waardoor de beveiliging van afbeeldingen wordt verbeterd.

Optie AKS Automatisch AKS Standard
Clusterverificatie en -autorisatie Preconfigured: Azure RBAC voor Kubernetes-autorisatie voor het beheren van clusterverificatie en autorisatie met behulp van Azure op rollen gebaseerd toegangsbeheer. Standaard: Lokale Accounts.
Optioneel:
* Azure RBAC voor Kubernetes-autorisatie
* Kubernetes RBAC met integratie van Microsoft Entra
Clusterbeveiliging Vooraf geconfigureerd: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een particulier netwerk zonder dat hiervoor een privékoppeling of tunnel nodig is. Optioneel: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een privénetwerk zonder dat hiervoor een privékoppeling of tunnel nodig is.
Toepassingsbeveiliging Vooraf geconfigureerd:
* Werkidentiteit met Microsoft Entra Workload ID
* Verlener van openID Connect-clusters (OIDC)
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling
Optioneel:
* Werkidentiteit met Microsoft Entra Workload ID
* Verlener van openID Connect-clusters (OIDC)
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling
Beveiliging van beelden Vooraf geconfigureerd: Installatiekopieën opschonen om ongebruikte installatiekopieën met beveiligingsproblemen te verwijderen. Optioneel: Afbeeldingsreinigingsprogramma voor het verwijderen van ongebruikte afbeeldingen met kwetsbaarheden.
Beleidsafdwinging Preconfigured: Deployment-beveiligingen die aanbevolen procedures voor Kubernetes in uw AKS-cluster afdwingen via Azure Policy-controles in afdwingingsmodus, die niet kunnen worden uitgeschakeld.
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid.
Optioneel: Deployment-beveiligingen passen de beste praktijken voor Kubernetes toe in uw AKS-cluster via Azure Policy regelingen in handhavingsmodus of waarschuwingsmodus.
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid
Beheerde naamruimten Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen. Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen.

Netwerken

Automatische AKS-clusters maken gebruik van beheerde Virtual Network mogelijk gemaakt door Azure CNI-overlay met Cilium voor krachtige netwerken en robuuste beveiliging. Inkomend verkeer wordt verwerkt door beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering, waarbij naadloos wordt geïntegreerd met Azure DNS en Azure Key Vault. Egress maakt gebruik van een beheerde NAT-gateway voor schaalbare uitgaande verbindingen. Daarnaast hebt u de flexibiliteit om de op Istio gebaseerde service mesh-invoegtoepassing in te schakelen voor AKS of uw eigen service-mesh in te schakelen.

Optie AKS Automatisch AKS Standard
Virtueel netwerk Default: Beheerde virtueel netwerk met Azure CNI-overlay mogelijk gemaakt door Cilium combineert het robuuste besturingsvlak van Azure CNI met het gegevensvlak van Cilium om netwerken en beveiliging van hoge prestaties te leveren.
Optioneel:
* Aangepast virtueel netwerk
* Aangepast virtueel netwerk met privécluster.
Default: Beheerd Virtueel Netwerk met kubenet
Optioneel:
* Azure CNI
* Azure CNI Overlay
* Azure CNI Overlay mogelijk gemaakt door Cilium
* Breng je eigen CNI
Ingang Preconfigured: Managed NGINX met behulp van de invoegtoepassing voor toepassingsroutering met integraties voor Azure DNS en Azure Key Vault.
Optioneel:
* Op Istio gebaseerde service mesh-invoegtoepassing voor AKS-toegangsbeheergateway
* Gebruik je eigen ingress of gateway.
Optioneel:
* Managed NGINX met behulp van de invoegtoepassing voor toepassingsroutering met integraties voor Azure DNS en Azure Key Vault.
* Op Istio gebaseerde service mesh-invoegtoepassing voor AKS-toegangsbeheergateway
* Gebruik je eigen ingress of gateway.
Uitgang Vooraf geconfigureerd: door AKS beheerde NAT-gateway voor een schaalbare uitgaande verbindingsstromen wanneer deze worden gebruikt met een beheerd virtueel netwerk
Optioneel (met aangepast virtueel netwerk):
* Azure Load Balancer
* Door de gebruiker toegewezen NAT-gateway
* Door de gebruiker gedefinieerde routering (UDR)
Standaard: Azure Load Balancer
Optioneel:
* Door de gebruiker toegewezen NAT-gateway
* Door AKS beheerde NAT-gateway
* Door de gebruiker gedefinieerde routering (UDR)
Servicemesh Optioneel:
* Azure Service Mesh (Istio)
* Breng je eigen service mesh mee.
Optioneel:
* Azure Service Mesh (Istio)
* Breng je eigen service mesh mee.

SLA voor podgereedheid

AKS Automatic bevat een SLA voor pod-gereedheid, een financieel ondersteunde garantie dat 99,9% van in aanmerking komende pod-gereedheidsbewerkingen binnen 5 minuten worden voltooid. Deze SLA heeft betrekking op het plannen van pods en het inrichten van knooppunten wanneer dat nodig is.

De pod-gereedheid SLA biedt voordelen voor workloads die afhankelijk zijn van voorspelbaar schaalbaargedrag, zoals:

  • Web- en API-workloads die snel moeten worden uitgeschaald tijdens pieken in het verkeer zonder de reactietijden te verminderen.
  • Gebeurtenisgestuurde verwerking waarbij nieuwe consumentenpods onmiddellijk gereed moeten zijn om berichtenachterstand te voorkomen.
  • CI/CD- en batchtaken die consistente opstarttijden voor pods vereisen voor betrouwbare pijplijnuitvoering.

Deze garantie is exclusief voor AKS Automatic en wordt ondersteund door de SLA voor Microsoft Online Services. U hoeft niets te configureren om deze in te schakelen en wordt geleverd bij elk automatisch AKS-cluster.

Volgende stappen

Om meer te weten te komen over AKS Automatic, volg de quickstart om een cluster te maken.