Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Voor bepaalde workloads moeten clusterknooppunten mogelijk worden gesplitst in afzonderlijke pools voor logische isolatie. Afzonderlijke subnetten die zijn toegewezen aan elke knooppuntgroep in het cluster, kunnen deze isolatie ondersteunen, waardoor vereisten kunnen worden aangepakt, zoals het hebben van niet-aaneengesloten adresruimte voor het virtuele netwerk om te splitsen tussen knooppuntgroepen.
In dit artikel leert u hoe u knooppuntgroepen maakt met unieke subnetten in Azure Kubernetes Service (AKS).
Vereiste voorwaarden
-
Azure CLI versie 2.35.0 of hoger. Voer
az versionuit om de versie te vinden. Als u Azure CLI wilt installeren of upgraden, raadpleegt u Azure CLI installeren. - Een bestaand AKS-cluster met een systeemknooppuntgroep. Als u er een wilt maken, raadpleegt u Een AKS-cluster maken met één knooppuntgroep.
Beperkingen
- Alle subnetten die zijn toegewezen aan knooppuntgroepen, moeten deel uitmaken van hetzelfde virtuele netwerk (VNet).
- Systeempods moeten toegang hebben tot alle knooppunten en pods in het cluster om cruciale functionaliteiten te bieden, zoals DNS-resolutie en tunneling voor kubectl logs, exec, port-forward en proxy.
- Als u het VNet uitvouwt nadat u het cluster hebt gemaakt, moet u het cluster bijwerken voordat u een subnet buiten het oorspronkelijke CIDR-blok toevoegt. Hoewel AKS een fout geeft bij het toevoegen van een agentpool, ondersteunt de
aks-previewAzure CLI-extensie (versie 0.5.66 en hoger) nu het uitvoeren vanaz aks updateopdrachten met alleen de vereiste--resource-group $RESOURCE_GROUP --name $CLUSTER_NAMEargumenten. Met deze opdracht wordt een updatebewerking uitgevoerd zonder wijzigingen aan te brengen, waardoor een cluster kan worden hersteld dat is vastgelopen in een mislukte status. - In clusters met Kubernetes-versie kleiner dan 1.23.3, kan kube-proxy-SNATs-verkeer van nieuwe subnetten, waardoor Azure Network Policy de pakketten kan verwijderen.
- Windows-knooppunten SNAT-verkeer naar de nieuwe subnetten totdat de knooppuntgroep opnieuw geïnstalleerd is.
- Interne load balancers zijn standaard ingesteld op een van de subnetten van de knooppuntgroep.
Een knooppuntgroep met een uniek subnet toevoegen
Voeg een knooppuntgroep met een uniek subnet toe aan uw bestaande AKS-cluster met behulp van de
az aks nodepool addopdracht en de--vnet-subnet-idopgegeven parameter.az aks nodepool add \ --resource-group $RESOURCE_GROUP_NAME \ --cluster-name $CLUSTER_NAME \ --name $NODE_POOL_NAME \ --node-count 3 \ --vnet-subnet-id $SUBNET_RESOURCE_ID