Delen via


Toegang tot Kubernetes-clusters met Azure Arc verbinden

De kubernetes-clusterverbindingsfunctie met Azure Arc biedt connectiviteit met het apiserver cluster zonder dat een binnenkomende poort op de firewall moet worden ingeschakeld. Een omgekeerde proxyagent die op het cluster wordt uitgevoerd, kan veilig een sessie starten met de Azure Arc-service op een uitgaande manier.

Met Cluster Connect hebben ontwikkelaars overal toegang tot hun clusters voor interactieve ontwikkeling en foutopsporing. Daarnaast kunnen clustergebruikers en beheerders hun clusters vanaf elke locatie openen of beheren. U kunt zelfs gehoste agents/hardlopers van Azure Pipelines, GitHub Actions of een andere gehoste CI/CD-service gebruiken om toepassingen te implementeren in on-premises clusters, zonder dat zelf-hostende agents nodig zijn.

Architectuur

Diagram van de architectuur voor clusterverbinding.

Aan de clusterzijde maakt een reverse proxy-agent met de naam clusterconnect-agent, geïmplementeerd als onderdeel van de Agent Helm-grafiek, uitgaande aanroepen naar de Azure Arc-service om de sessie tot stand te brengen.

Wanneer de gebruiker belt az connectedk8s proxy:

  1. Het binaire bestand van de Azure Arc-proxy wordt gedownload en opgeslagen als een proces op de clientcomputer.
  2. De Azure Arc-proxy haalt een kubeconfig bestand op dat is gekoppeld aan het Kubernetes-cluster met Azure Arc waarop het az connectedk8s proxy wordt aangeroepen.
    • De Azure Arc-proxy maakt gebruik van het Azure-toegangstoken van de beller en de naam van de Azure Resource Manager-id.
  3. Het kubeconfig bestand, opgeslagen op de machine door de Azure Arc-proxy, verwijst de server-URL naar een eindpunt in het Azure Arc-proxyproces.

Wanneer een gebruiker een aanvraag verzendt met behulp van dit kubeconfig bestand:

  1. De Azure Arc-proxy wijst het eindpunt dat de aanvraag ontvangt toe aan de Azure Arc-service.
  2. De Azure Arc-service stuurt de aanvraag vervolgens door naar de clusterconnect-agent aanvraag die wordt uitgevoerd op het cluster.
  3. De clusterconnect-agent aanvraag wordt doorgegeven aan het kube-aad-proxy onderdeel, waarmee Microsoft Entra-verificatie wordt uitgevoerd op de aanroepende entiteit.
  4. Nadat Microsoft Entra-verificatie is uitgevoerd, kube-aad-proxy wordt gebruikgemaakt van Kubernetes-gebruikersimitatie om de aanvraag door te sturen naar de clusterapiserver.

Volgende stappen