Delen via


Een privé-AKS-cluster (Azure Kubernetes Service) maken

Dit artikel helpt u bij het implementeren van een op private link gebaseerd AKS-cluster. Zie Een Azure Kubernetes Service-cluster maken met API Server VNet-integratie als u geïnteresseerd bent in het maken van een AKS-cluster zonder dat hiervoor een privékoppeling of tunnel is vereist.

Overzicht

In een privécluster heeft het besturingsvlak of de API-server interne IP-adressen die zijn gedefinieerd in het document RFC1918 - Adrestoewijzing voor privéinternet . Met behulp van een privécluster kunt u ervoor zorgen dat netwerkverkeer tussen uw API-server en uw knooppuntgroepen alleen in het privénetwerk blijft.

Het besturingsvlak of de API-server bevindt zich in een door AKS beheerde Azure-resourcegroep en uw cluster of knooppuntgroep bevindt zich in uw resourcegroep. De server en de cluster- of knooppuntgroep kunnen met elkaar communiceren via de Azure Private Link-service in het virtuele netwerk van de API-server en een privé-eindpunt dat wordt weergegeven op het subnet van uw AKS-cluster.

Wanneer u een privé-AKS-cluster inricht, maakt AKS standaard een privé-FQDN met een privé-DNS-zone en een extra openbare FQDN met een bijbehorende A record in openbare DNS van Azure. De agentknooppunten blijven de A record in de privé-DNS-zone gebruiken om het privé-IP-adres van het privé-eindpunt om te zetten voor communicatie met de API-server.

Regionale beschikbaarheid

Privéclusters zijn beschikbaar in openbare regio's, Azure Government en Microsoft Azure beheerd door 21Vianet-regio's waar AKS wordt ondersteund.

Voorwaarden

Belangrijk

Vanaf 30 november 2025 biedt AKS geen ondersteuning meer voor beveiligingsupdates voor Azure Linux 2.0. Vanaf 31 maart 2026 worden knooppuntbeelden verwijderd en kunt u uw knooppuntenpools niet schalen. Migreer naar een ondersteunde Versie van Azure Linux door uw knooppuntgroepen te upgraden naar een ondersteunde Kubernetes-versie of naar osSku AzureLinux3te migreren. Zie [Buitengebruikstelling] Azure Linux 2.0-knooppuntgroepen in AKS voor meer informatie.

Beperkingen

  • IP-geautoriseerde bereik kan niet worden toegepast op het privé-API-servereindpunt; het is alleen van toepassing op de openbare API-server.
  • Azure Private Link-servicebeperkingen zijn van toepassing op privéclusters.
  • Er is geen ondersteuning voor door Microsoft gehoste Azure DevOps-agents met privéclusters. Overweeg om zelfgehoste agents te gebruiken.
  • Als u Wilt dat Azure Container Registry kan werken met een privé-AKS-cluster, stelt u een privékoppeling in voor het containerregister in het virtuele clusternetwerk of stelt u peering in tussen het virtuele netwerk van het containerregister en het virtuele netwerk van het privécluster.
  • Als u het privé-eindpunt in het subnet van de klant verwijdert of wijzigt, werkt het cluster niet meer.
  • De Azure Private Link-service wordt alleen ondersteund in Standard Azure Load Balancer. Basic Azure Load Balancer wordt niet ondersteund.

Een privé-AKS-cluster maken

  1. Maak een resourcegroep met behulp van de az group create opdracht. U kunt ook een bestaande resourcegroep gebruiken voor uw AKS-cluster.

    az group create \
        --name <private-cluster-resource-group> \
        --location <location>
    
  2. Maak een privécluster met standaard basisnetwerken met behulp van de az aks create opdracht met de --enable-private-cluster vlag.

    az aks create \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --load-balancer-sku standard \
        --enable-private-cluster \
        --generate-ssh-keys
    

Verbinding maken met het privécluster

Als u een Kubernetes-cluster wilt beheren, gebruikt u de Kubernetes-opdrachtregelclient kubectl. kubectl is al geïnstalleerd als u Azure Cloud Shell gebruikt. Als u lokaal wilt installeren kubectl , gebruikt u de az aks install-cli opdracht.

  1. Configureer kubectl om verbinding te maken met uw Kubernetes-cluster met behulp van het az aks get-credentials commando. Bij deze opdracht worden de aanmeldgegevens gedownload en wordt de Kubernetes-opdrachtregelinterface (CLI) geconfigureerd om deze te gebruiken.

    az aks get-credentials --resource-group <private-cluster-resource-group> --name <private-cluster-name>
    
  2. Controleer de verbinding met uw cluster met behulp van de kubectl get opdracht. Met deze opdracht wordt een lijst met de clusterknooppunten geretourneerd.

    kubectl get nodes
    

Aangepaste domeinen gebruiken

Als u aangepaste domeinen wilt configureren die alleen intern kunnen worden opgelost, zie Aangepaste domeinen gebruiken.

Een openbare FQDN uitschakelen

Een openbare FQDN op een nieuw cluster uitschakelen

  • Schakel een openbare FQDN uit bij het maken van een privé-AKS-cluster met behulp van de az aks create opdracht met de --disable-public-fqdn vlag.

    az aks create \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --load-balancer-sku standard \
        --enable-private-cluster \
        --assign-identity <resourceID> \
        --private-dns-zone <private-dns-zone-mode> \
        --disable-public-fqdn \
        --generate-ssh-keys
    

Een openbare FQDN op een bestaand cluster uitschakelen

  • Schakel een openbare FQDN uit op een bestaand AKS-cluster met behulp van de az aks update opdracht met de --disable-public-fqdn vlag.

    az aks update \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --disable-public-fqdn
    

Een privé-DNS-zone configureren

U kunt privé-DNS-zones configureren met behulp van de volgende parameters:

  • system: Dit is de standaardwaarde. Als het --private-dns-zone argument wordt weggelaten, maakt AKS een privé-DNS-zone in de knooppuntresourcegroep.
  • none: De standaardwaarde is openbare DNS. AKS maakt geen privé-DNS-zone.
  • CUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID: Hiervoor moet u een privé-DNS-zone maken in de volgende indeling voor de globale Azure-cloud: privatelink.<region>.azmk8s.io of <subzone>.privatelink.<region>.azmk8s.io. U hebt de resource-id van de privé-DNS-zone nodig voor toekomstig gebruik. U hebt ook een door de gebruiker toegewezen identiteit of service-principal nodig met de rollen Inzender voor privé-DNS-zone en Netwerkbijdrager . Bij de implementatie met VNet-integratie van API-server ondersteunt een privé-DNS-zone de naamgevingsindeling van private.<region>.azmk8s.io of <subzone>.private.<region>.azmk8s.io. U kunt deze resource niet wijzigen of verwijderen nadat u het cluster hebt gemaakt, omdat dit prestatieproblemen en clusterupgrades kan veroorzaken.
    • Als de privé-DNS-zone zich in een ander abonnement bevindt dan het AKS-cluster, moet u de Microsoft.ContainerServices Azure-provider registreren in beide abonnementen.
    • U kunt fqdn-subdomain alleen samen met CUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID gebruiken om subdomeinmogelijkheden aan privatelink.<region>.azmk8s.io te bieden.
    • Als uw AKS-cluster is geconfigureerd met een Active Directory-service-principal, biedt AKS geen ondersteuning voor het gebruik van een door het systeem toegewezen beheerde identiteit met een aangepaste privé-DNS-zone. Het cluster moet door de gebruiker toegewezen beheerde identiteitverificatie gebruiken.
    • Als u een <subzone>waarde opgeeft, is er een limiet van 32 tekens voor de <subzone> naam.

Notitie

U kunt configureren CUSTOM_PRIVATE_DNS_ZONE_RESOURCE_ID met behulp van een ARM-sjabloon of de Azure CLI. privateDNSZone accepteert de privé-DNZ-zone resourceID , zoals wordt weergegeven in het volgende voorbeeld:

properties.apiServerAccessProfile.privateDNSZone.
"apiServerAccessProfile": {
"enablePrivateCluster": true,
"privateDNSZone": "system|none|[resourceId(..., 'Microsoft.Network/privateDnsZones', 'privatelink.<region>.azmk8s.io']"
}

Een privé-AKS-cluster maken met een privé-DNS-zone

  • Maak een privé-AKS-cluster met een privé-DNS-zone met behulp van de az aks create opdracht met de volgende vlaggen:

    az aks create \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --load-balancer-sku standard \
        --enable-private-cluster \
        --assign-identity <resourceID> \
        --private-dns-zone [system|none] \
        --generate-ssh-keys
    

Een privé-AKS-cluster maken met een aangepaste privé-DNS-zone of privé-DNS-subzone

  • Maak een privé-AKS-cluster met een aangepaste privé-DNS-zone of subzone met behulp van de az aks create opdracht met de volgende vlaggen:

    # The custom private DNS zone name should be in the following format: "<subzone>.privatelink.<region>.azmk8s.io"
    
    az aks create \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --load-balancer-sku standard \
        --enable-private-cluster \
        --assign-identity <resourceID> \
        --private-dns-zone <custom private dns zone or custom private dns subzone resourceID> \
        --generate-ssh-keys
    

Een privé-AKS-cluster maken met een aangepaste privé-DNS-zone en een aangepast subdomein

  • Maak een privé-AKS-cluster met een aangepaste privé-DNS-zone en -subdomein met behulp van de az aks create opdracht met de volgende vlaggen:

    # The custom private DNS zone name should be in one of the following formats: "privatelink.<region>.azmk8s.io" or "<subzone>.privatelink.<region>.azmk8s.io"
    
    az aks create \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --load-balancer-sku standard \
        --enable-private-cluster \
        --assign-identity <resourceID> \
        --private-dns-zone <custom private dns zone resourceID> \
        --fqdn-subdomain <subdomain> \
        --generate-ssh-keys
    

Een privécluster bijwerken van een privé-DNS-zone naar openbaar

U kunt alleen bijwerken van byo of system naar none. Er wordt geen andere combinatie van updatewaarden ondersteund. Zorg ervoor dat u verbinding maakt met het privécluster voordat u bijwerkt.

Waarschuwing

Wanneer u een privécluster van byo of system naar none bijwerkt, worden de agentknooppunten veranderd naar een publieke FQDN. In een AKS-cluster dat gebruikmaakt van Azure Virtual Machine Scale Sets, wordt een upgrade van de knooppuntinstallatiekopieën uitgevoerd om uw knooppunten bij te werken met de openbare FQDN.

  • Werk een private cluster bij van byo of system naar none met behulp van het az aks update commando met de volgende vlaggen:

    az aks update \
        --name <private-cluster-name> \
        --resource-group <private-cluster-resource-group> \
        --private-dns-zone none
    

Opties voor het maken van verbinding met het privécluster

Het EINDPUNT van de API-server heeft geen openbaar IP-adres. Als u de API-server wilt beheren, moet u een virtuele machine (VM) of container gebruiken die toegang heeft tot het virtuele netwerk (VNet) van het AKS-cluster. Er zijn verschillende opties voor het tot stand brengen van netwerkconnectiviteit met het privécluster:

Het gebruik van Cloud Shell of Bastion (preview) zijn de eenvoudigste opties. ExpressRoute en VPN's voegen kosten toe en vereisen extra netwerkcomplexiteit. Voor peering van virtuele netwerken moet u de CIDR-bereiken van uw netwerk plannen om ervoor te zorgen dat er geen overlappende bereiken zijn.

De volgende tabel bevat een overzicht van de belangrijkste verschillen en beperkingen van het gebruik van Azure Cloud Shell en Azure Bastion:

Optie Azure Cloud Shell Azure Bastion (preview)
Belangrijkste verschillen • Geschikt voor ad-hoc of onregelmatig gebruik.
• Rendabele, browsergebaseerde toegang.
• Wordt geleverd met vooraf geïnstalleerde gereedschap zoals az cli en kubectl.
• Permanente, langdurige toegang.
• Geschikt voor het beheren van meerdere clusters.
• Gebruik uw eigen systeemeigen client-tools.
Beperkingen • Niet ondersteund met automatische AKS-clusters of clusters met netwerkresourcegroepvergrendeling (NRG).
• U kunt niet meerdere Cloud Shell-sessies tegelijk in verschillende VNets hebben.
• Niet ondersteund met automatische AKS-clusters of clusters met NRG-vergrendeling.

Verbinding maken via Azure Cloud Shell

Voor het maken van verbinding met een privé-AKS-cluster via Azure Cloud Shell moet u de volgende stappen uitvoeren:

  1. Vereiste resources implementeren: Cloud Shell moet worden geïmplementeerd in een VNet dat uw privécluster kan bereiken. Met deze stap wordt de benodigde infrastructuur ingericht. Hoewel Cloud Shell een gratis service is, vereist het gebruik van Cloud Shell in een VNet enkele resources waarvoor kosten in rekening worden gebracht. Zie Cloud Shell implementeren in een virtueel netwerk voor meer informatie.
  2. De verbinding configureren: Nadat de resources zijn geïmplementeerd, kan elke gebruiker in het abonnement met de juiste machtigingen voor het cluster Cloud Shell configureren voor implementatie in het VNet om een beveiligde verbinding met het privécluster mogelijk te maken.

In de volgende secties wordt beschreven hoe u elke stap voltooit.

Benodigde middelen uitrollen

Als u de vereiste resources wilt implementeren en configureren, moet u de roltoewijzing Eigenaar voor het abonnement hebben. Zie Lijsteigenaren van een abonnement om rollen weer te geven en toe te wijzen.

U kunt de vereiste resources implementeren met behulp van de quickstart in Azure Portal of met behulp van de opgegeven ARM-sjabloon als u infrastructuur als code beheert of organisatiebeleidsregels hebt waarvoor specifieke naamconventies voor resources zijn vereist.

U kunt de geïmplementeerde resources desgewenst behouden voor toekomstige verbindingen of ze verwijderen en opnieuw maken indien nodig.

Met deze optie maakt u een afzonderlijk VNet met de benodigde resources voor Cloud Shell en configureert u VNet-peering.

  1. Navigeer in Azure Portal naar uw privéclusterresource.
  2. Selecteer Verbinding maken op de pagina Overzicht.
  3. Selecteer op het tabblad Cloud Shell , onder Vereisten voor privéclusterverbinding, Configureren om de benodigde resources te implementeren.
    • Met de implementatie maakt u een nieuwe resourcegroep met de naam RG-CloudShell-PrivateClusterConnection-{RANDOM_ID}.
  4. Zodra de implementatie is voltooid, selecteert u onder Clustercontext instellen de optie Cloud Shell openen.

Schermopname van azure Portal op de resourcepagina van een privécluster met de knop Cloud Shell-configuratie.

Als Cloud Shell al is geconfigureerd in een VNet voor een bepaald cluster, zorgt u ervoor dat uw Cloud Shell-gebruikersinstellingen correct zijn afgestemd op dat VNet.

Verbinding configureren

Zodra de vereiste resources zijn geïmplementeerd, kan elke gebruiker in het abonnement de Cloud Shell configureren om in het opgegeven VNet te implementeren door Cloud Shell te volgen om een virtueel netwerk te gebruiken.

Zorg ervoor dat de gebruiker de juiste toegang op kubernetes-niveau heeft om verbinding te maken met het privécluster. Zie Opties voor Toegang en identiteit voor Azure Kubernetes Service.

Verbinding maken via Azure Bastion (preview)

Azure Bastion is een volledig beheerde PaaS-service die u inricht om veilig verbinding te maken met privé-resources via privé-IP-adressen. Als u de systeemeigen clienttunnelfunctie van Bastion wilt gebruiken, raadpleegt u Verbinding maken met een privécluster van AKS met behulp van Azure Bastion.

Peering op virtueel netwerk

Als u peering van virtuele netwerken wilt gebruiken, moet u een koppeling instellen tussen het virtuele netwerk en de privé-DNS-zone.

  1. Navigeer in Azure Portal naar uw knooppuntresourcegroep en selecteer uw privé-DNS-zoneresource.
  2. Selecteer in het servicemenu onder DNS-beheer de optie Add Virtual Network Links>.
  3. Configureer op de pagina Koppeling voor virtueel netwerk toevoegen de volgende instellingen:
    • Koppelingsnaam: Voer een naam in voor de koppeling voor het virtuele netwerk.
    • Virtueel netwerk: selecteer het virtuele netwerk dat de virtuele machine bevat.
  4. Selecteer Maken om de koppeling voor het virtuele netwerk te maken.
  5. Navigeer naar de resourcegroep die het virtuele netwerk van uw cluster bevat en selecteer uw virtuele netwerkresource.
  6. Selecteer In het servicemenu onder Instellingen de optie Peerings>Toevoegen.
  7. Configureer op de pagina Peering toevoegen de volgende instellingen:
    • Naam van peeringkoppeling: Geef een naam op voor de koppeling.
    • Virtueel netwerk: selecteer het virtuele netwerk van de virtuele machine.
  8. Selecteer Toevoegen om de peeringverbinding te maken.

Zie Peering voor virtuele netwerken voor meer informatie.

Hub en spoke met aangepaste DNS

Hub- en spoke-architecturen worden vaak gebruikt voor het implementeren van netwerken in Azure. In veel van deze implementaties worden DNS-instellingen in de spoke-VNets geconfigureerd om te verwijzen naar een centrale DNS-doorstuurserver die on-premises en op Azure gebaseerde DNS-omzetting toestaat.

Privécluster hub en spaken

Bij het implementeren van een AKS-cluster in een dergelijke netwerkomgeving zijn er enkele speciale overwegingen:

  • Wanneer een privécluster is ingericht, worden standaard een privé-eindpunt (1) en een privé-DNS-zone (2) gemaakt in de door het cluster beheerde resourcegroep. Het cluster maakt gebruik van een A record in de privézone om het IP-adres van het privé-eindpunt voor communicatie met de API-server op te lossen.

  • De privé-DNS-zone is alleen gekoppeld aan het VNet waaraan de clusterknooppunten zijn gekoppeld (3). Dit betekent dat het privé-eindpunt alleen kan worden opgelost door hosts in dat gekoppelde VNet. In scenario's waar geen aangepaste DNS is geconfigureerd op het VNet (standaard), werkt dit probleemloos aangezien hosts verwijzen naar 168.63.129.16 voor DNS die dankzij de koppeling records in de privé-DNS-zone kan oplossen.

  • Als u het standaardgedrag privé-DNS-zone behoudt, probeert AKS de zone rechtstreeks te koppelen aan het spoke-VNet dat als host fungeert voor het cluster, zelfs wanneer de zone al is gekoppeld aan een hub-VNet. In spoke-VNets die gebruikmaken van aangepaste DNS-servers, kan deze actie mislukken als de beheerde identiteit van het cluster geen netwerkbijdrager op het spoke-VNet heeft. Kies een van de volgende ondersteunde configuraties om de fout te voorkomen:

    • Aangepaste privé-DNS-zone : geef een vooraf gemaakte privézone op en stel deze in op privateDNSZone de resource-id. Koppel die zone aan het juiste VNet (bijvoorbeeld het hub-VNet) en stel deze in op publicDNSfalse.

    • Alleen openbare DNS: privézone-creatie uitschakelen door privateDNSZone in te stellen op noneenpublicDNS te laten op de standaardwaarde (true).

Notitie

Het instellen privateDNSZone: noneenpublicDNS: false tegelijkertijd wordt niet ondersteund.

Notitie

Voorwaardelijk doorsturen biedt geen ondersteuning voor subdomeinen.

Notitie

Als u uw eigen routeringstabel met kubenet gebruikt en uw eigen DNS met private clusters, zal het maken van het cluster mislukken. Om de creatie succesvol te maken, moet u nadat het maken van het cluster is mislukt, de RouteTable in de knooppuntresourcegroep aan het subnet koppelen.

Een privé-eindpuntverbinding gebruiken

Een privé-eindpunt kan worden ingesteld zodat een VNet niet hoeft te worden gekoppeld om te communiceren met het privécluster. Maak een nieuw privé-eindpunt in het virtuele netwerk met de verbruikende resources en maak vervolgens een koppeling tussen uw virtuele netwerk en een nieuwe privé-DNS-zone in hetzelfde netwerk.

Belangrijk

Als het virtuele netwerk is geconfigureerd met aangepaste DNS-servers, moet privé-DNS op de juiste wijze worden ingesteld voor de omgeving. Zie de documentatie voor naamomzetting van virtuele netwerken voor meer informatie.

Een privé-eindpuntresource maken

Maak een privé-eindpuntresource in uw VNet:

  1. Selecteer een resource maken op de startpagina van Azure Portal.
  2. Zoek naar privé-eindpunt en selecteerPrivé-eindpunt>.
  3. Selecteer Maken.
  4. Configureer op het tabblad Basisbeginselen de volgende instellingen:
    • Projectdetails
      • Abonnement: Selecteer het abonnement waarin uw privécluster zich bevindt.
      • Resourcegroep: Selecteer de resourcegroep die uw virtuele netwerk bevat.
    • Instantiedetails
      • Naam: Voer een naam in voor uw privé-eindpunt, zoals myPrivateEndpoint.
      • Regio: Selecteer dezelfde regio als uw virtuele netwerk.
  5. Selecteer Volgende: Resource en configureer de volgende instellingen:
    • Verbindingsmethode: Selecteer Verbinding maken met een Azure-resource in mijn directory.
    • Abonnement: Selecteer het abonnement waarin uw privécluster zich bevindt.
    • Resourcetype: Selecteer Microsoft.ContainerService/managedClusters.
    • Resource: Selecteer uw privécluster.
    • Doelsubresource: Selecteer beheer.
  6. Selecteer Volgende: Virtueel netwerk en configureer de volgende instellingen:
    • Netwerken
      • Virtueel netwerk: selecteer uw virtuele netwerk.
      • Subnet: Selecteer uw subnet.
  7. Selecteer Volgende: DNS>Next: Tags en (optioneel) stel indien nodig sleutelwaarden in.
  8. Selecteer Volgende: Beoordelen en maken>.

Zodra de resource is gemaakt, registreert u het privé-IP-adres van het privé-eindpunt voor toekomstig gebruik.

Een privé-DNS-zone maken

Wanneer u het privé-eindpunt hebt gemaakt, maakt u een nieuwe privé-DNS-zone met dezelfde naam als de privé-DNS-zone die door het privécluster is gemaakt. Vergeet niet om deze DNS-zone te maken in het VNet met de verbruikende resources.

  1. Navigeer in Azure Portal naar uw knooppuntresourcegroep en selecteer uw privé-DNS-zoneresource.
  2. Selecteer recordsets in het servicemenu onder DNS-beheer en noteer het volgende:
    • De naam van de privé-DNS-zone, die het patroon *.privatelink.<region>.azmk8s.iovolgt.
    • De naam van de A record (met uitzondering van de privé-DNS-naam).
    • De time-to-live-instelling (TTL).
  3. Selecteer een resource maken op de startpagina van Azure Portal.
  4. Zoek naar privé-DNS-zone en selecteerPrivé-DNS-zone>.
  5. Configureer op het tabblad Basisbeginselen de volgende instellingen:
    • Projectdetails:
      • Selecteer uw abonnement.
      • Selecteer de resourcegroep waarin u het privé-eindpunt hebt gemaakt.
    • Instantiedetails
      • Naam: Voer de naam in van de DNS-zone die is opgehaald uit de vorige stappen.
      • Regio is standaard ingesteld op de locatie van uw resourcegroep.
  6. Selecteer Beoordelen en maken>Maken.

A Een record maken

Zodra de privé-DNS-zone is gemaakt, maakt u een A record die het privé-eindpunt koppelt aan het privécluster:

  1. Ga naar de privé-DNS-zone die u in de vorige stappen hebt gemaakt.
  2. Selecteer recordsets> in het servicemenu onder DNS-beheer.
  3. Configureer op de pagina Recordset toevoegen de volgende instellingen:
    • Naam: Voer de naam in die is opgehaald uit de record in de A DNS-zone van het privécluster.
    • Type: Selecteer A - Adresrecord.
    • TTL: Voer het nummer uit de A record in de DNS-zone van het privécluster in.
    • TTL-eenheid: Wijzig de vervolgkeuzelijst zodat deze overeenkomt met de waarde in de record uit de A DNS-zone van het privécluster.
    • IP-adres: voer het IP-adres in van het privé-eindpunt dat u hebt gemaakt.
  4. Selecteer Toevoegen om de A record te maken.

Belangrijk

Gebruik bij het maken van de A record alleen de naam en niet de FQDN (Fully Qualified Domain Name).

Zodra de A record is gemaakt, koppelt u de privé-DNS-zone aan het virtuele netwerk dat toegang heeft tot het privécluster:

  1. Ga naar de privé-DNS-zone die u in de vorige stappen hebt gemaakt.
  2. Selecteer in het servicemenu onder DNS-beheer de optie Add Virtual Network Links>.
  3. Configureer op de pagina Koppeling voor virtueel netwerk toevoegen de volgende instellingen:
    • Koppelingsnaam: Voer een naam in voor uw virtuele netwerkkoppeling.
    • Abonnement: Selecteer het abonnement waarin uw privécluster zich bevindt.
    • Virtueel netwerk: selecteer het virtuele netwerk van uw privécluster.
  4. Selecteer Maken om de koppeling te maken.

Het kan enkele minuten duren voordat de bewerking is voltooid. Zodra de koppeling voor het virtuele netwerk is gemaakt, kunt u deze openen via het tabblad Koppelingen van virtuele netwerken dat u in stap 2 hebt gebruikt.

Waarschuwing

  • Als het privécluster is gestopt en opnieuw wordt gestart, wordt de oorspronkelijke private link-service van het privécluster verwijderd en opnieuw gemaakt, waardoor de verbinding tussen uw privé-eindpunt en het privécluster wordt verbroken. U kunt dit probleem oplossen door alle door de gebruiker gemaakte privé-eindpunten te verwijderen en opnieuw te maken die zijn gekoppeld aan het privécluster. Als de opnieuw gemaakte privé-eindpunten nieuwe IP-adressen hebben, moet u ook DNS-records bijwerken.
  • Als u de DNS-records in de privé-DNS-zone bijwerkt, moet u ervoor zorgen dat de host waaruit u verbinding probeert te maken, gebruikmaakt van de bijgewerkte DNS-records. U kunt dit controleren met behulp van de nslookup opdracht. Als u merkt dat de updates niet worden weergegeven in de uitvoer, moet u mogelijk de DNS-cache op uw computer leegmaken en het opnieuw proberen.

Volgende stappen

Zie Best practices voor netwerkconnectiviteit en -beveiliging in AKS voor de bijbehorende aanbevolen procedures.