Delen via


Ondersteuningsbeleid voor Azure Red Hat OpenShift 4.0

Bepaalde configuraties voor Azure Red Hat OpenShift 4-clusters kunnen van invloed zijn op de ondersteuning van uw cluster. Met Azure Red Hat OpenShift 4 kunnen clusterbeheerders wijzigingen aanbrengen in interne clusteronderdelen, maar niet alle wijzigingen worden ondersteund. Het onderstaande ondersteuningsbeleid deelt welke wijzigingen het beleid schenden en de ondersteuning van Microsoft en Red Hat ongeldig maken.

Notitie

Functies die zijn gemarkeerd als Technology Preview in OpenShift Container Platform, worden niet ondersteund in Azure Red Hat OpenShift.

Cluster configuratievereisten

Compute

  • Het cluster moet minimaal drie werkknooppunten en drie hoofdknooppunten hebben.
  • Schaal de clusterwerkers niet naar nul of probeer een cluster af te sluiten. Het ongedaan maken of inschakelen van een virtuele machine in de clusterresourcegroep wordt niet ondersteund.
  • Maak niet meer dan 250 werkknooppunten op een cluster. 250 is het maximum aantal knooppunten dat op een cluster kan worden gemaakt. Zie Configureer meerdere IP-adressen per ARO-cluster load balancer voor meer informatie.
  • Als u gebruikmaakt van infrastructuurknooppunten, voert u hiervoor geen niet-ontworpen workloads uit, omdat dit van invloed kan zijn op de serviceovereenkomst en clusterstabiliteit. Het is ook raadzaam om drie infrastructuurknooppunten te hebben; één in elke beschikbaarheidszone. Zie Infrastructuurknooppunten implementeren in een ARO-cluster (Azure Red Hat OpenShift) voor meer informatie.
  • Niet-RHCOS-rekenknooppunten worden niet ondersteund. U kunt bijvoorbeeld geen RHEL-rekenknooppunt gebruiken.
  • Probeer een hoofdknooppunt niet te verwijderen, te vervangen, toe te voegen of te wijzigen. Dat is een bewerking met een hoog risico die problemen kan veroorzaken met etcd, permanent netwerkverlies en verlies van toegang en beheerbaarheid door ARO SRE. Als u denkt dat een hoofdknooppunt moet worden vervangen of verwijderd, neemt u contact op met de ondersteuning voordat u wijzigingen aanbrengt.
  • Zorg ervoor dat er voldoende VM-quotum beschikbaar is voor het geval knooppunten van het besturingsvlak omhoog moeten worden geschaald door ten minste het dubbele aantal vCPU's van het huidige besturingsvlak beschikbaar te houden.

Operators

  • Alle OpenShift-clusteroperators moeten een beheerde status hebben. De lijst met clusteroperators kan worden geretourneerd door uit te voeren oc get clusteroperators.

Werklastbeheer

  • Voeg geen taints toe die zouden verhinderen dat standaard OpenShift-onderdelen worden gepland.
  • Om onderbrekingen te voorkomen die het gevolg zijn van clusteronderhoud, moeten in-clusterworkloads worden geconfigureerd met procedures voor hoge beschikbaarheid, waaronder maar niet beperkt tot podaffiniteit en antiaffiniteit, budgetten voor podonderbrekingen en voldoende schalen.
  • Voer geen extra workloads uit op de besturingsvlakknooppunten. Hoewel ze kunnen worden gepland op de besturingsvlakknooppunten, veroorzaakt dit extra resourcegebruik en stabiliteitsproblemen die van invloed kunnen zijn op het hele cluster.
  • Het uitvoeren van aangepaste workloads (inclusief operators die zijn geïnstalleerd vanuit Operator Hub of andere operators van Red Hat) in infrastructuurknooppunten wordt niet ondersteund.

Logboekregistratie en controle

  • Verwijder of wijzig de standaardcluster Prometheus-service niet, behalve om de planning van het prometheus-standaardexemplaren te wijzigen.
  • Verwijder of wijzig de standaardcluster Alertmanager svc, standaardontvanger of standaardwaarschuwingsregels niet, behalve om andere ontvangers toe te voegen om externe systemen op de hoogte te stellen.
  • Verwijder of wijzig azure Red Hat OpenShift-servicelogboeken (mdsd-pods) niet.

Netwerk en beveiliging

  • De door ARO geleverde netwerkbeveiligingsgroep kan niet worden gewijzigd of vervangen. Elke poging om deze te wijzigen of te vervangen, wordt teruggedraaid.
  • Alle virtuele machines van het cluster moeten directe uitgaande internettoegang hebben, ten minste naar de Eindpunten van Azure Resource Manager (ARM) en servicelogboekregistratie (Genève). Er wordt geen vorm van HTTPS-proxy's ondersteund.
  • De Azure Red Hat OpenShift-service heeft toegang tot uw cluster via Private Link Service. Verwijder of wijzig geen servicetoegang.
  • Migreren van OpenShift SDN naar OVN wordt niet ondersteund.

Clusterbeheer

  • Verwijder of wijzig het pull-geheim van het cluster 'arosvc.azurecr.io'.
  • Maak geen nieuwe MachineConfig-objecten of pas bestaande objecten aan, tenzij deze expliciet worden ondersteund in de Azure Red Hat OpenShift-documentatie.
  • Maak geen nieuwe KubeletConfig-objecten of pas bestaande objecten aan, tenzij deze expliciet worden ondersteund in de Documentatie van Azure Red Hat OpenShift.
  • Stel geen niet-ondersteundeConfigOverrides-opties in. Als u deze opties instelt, voorkomt u secundaire versie-upgrades.
  • Plaats geen beleidsregels binnen uw abonnement of beheergroep die voorkomen dat SRE's normaal onderhoud uitvoeren op het Azure Red Hat OpenShift-cluster. U hebt bijvoorbeeld geen tags nodig in de door Azure Red Hat OpenShift beheerde clusterresourcegroep.
  • Ontwijk de weigeringstoewijzing die is geconfigureerd als onderdeel van de service niet of voer administratieve taken uit die normaal gesproken niet zijn toegestaan door de weigeringstoewijzing.
  • OpenShift is afhankelijk van de mogelijkheid om Automatisch Azure-resources te taggen. Als u een tagbeleid hebt geconfigureerd, past u niet meer dan 10 door de gebruiker gedefinieerde tags toe op resources in de beheerde resourcegroep.

Incidenten beheren

Een incident is een gebeurtenis die resulteert in een verslechtering of storing van Azure Red Hat OpenShift-services. Incidenten worden gegenereerd door een klant- of klantervarings- en engagementlid (CEE) via een ondersteuningsaanvraag, rechtstreeks door het gecentraliseerde bewakings- en waarschuwingssysteem, of rechtstreeks door een lid van het ARO Site Reliability Engineer (SRE)-team.

Afhankelijk van de impact op de service en de klant, wordt het incident gecategoriseerd in termen van ernst.

De algemene werkstroom van hoe een nieuw incident wordt beheerd, wordt hieronder beschreven:

  1. Een eerste reactie van SRE wordt gewaarschuwd voor een nieuw incident en begint met een eerste onderzoek.

  2. Na het eerste onderzoek krijgt het incident een incidentleider toegewezen, die de herstelinspanningen coördineert.

  3. De incidentleider beheert alle communicatie en coördinatie rond herstel, inclusief relevante meldingen of ondersteuningscaseupdates.

  4. Het incident is hersteld.

  5. Het incident wordt gedocumenteerd en er wordt binnen 5 werkdagen na het incident een hoofdoorzaakanalyse (RCA) uitgevoerd.

  6. Een RCA-conceptdocument wordt binnen 7 werkdagen na het incident gedeeld met de klant.

Ondersteunde grootten van virtuele machines

Azure Red Hat OpenShift 4 ondersteunt knooppuntexemplaren op de volgende grootten van virtuele machines:

Besturingsvlakknooppunten

Reeks Tekengrootte vCPU Geheugen: GiB
Dsv3 Standard_D8s_v3 8 32
Dsv3 Standard_D16s_v3 16 64
Dsv3 Standard_D32s_v3 32 128
Dsv4 Standard_D8s_v4 8 32
Dsv4 Standard_D16s_v4 16 64
Dsv4 Standard_D32s_v4 32 128
Dsv5 Standard_D8s_v5 8 32
Dsv5 Standard_D16s_v5 16 64
Dsv5 Standard_D32s_v5 32 128
Dasv4 Standard_D8as_v4 8 32
Dasv4 Standard_D16as_v4 16 64
Dasv4 Standard_D32as_v4 32 128
Dasv5 Standard_D8as_v5 8 32
Dasv5 Standard_D16as_v5 16 64
Dasv5 Standard_D32as_v5 32 128
Easv4 Standard_E8as_v4 8 64
Easv4 Standard_E16as_v4 16 128
Easv4 Standard_E20as_v4 20 160
Easv4 Standard_E32as_v4 32 256
Easv4 Standard_E48as_v4 48 384
Easv4 Standard_E64as_v4 64 512
Easv4 Standard_E96as_v4 96 672
Easv5 Standard_E8as_v5 8 64
Easv5 Standard_E16as_v5 16 128
Easv5 Standard_E20as_v5 20 160
Easv5 Standard_E32as_v5 32 256
Easv5 Standard_E48as_v5 48 384
Easv5 Standard_E64as_v5 64 512
Easv5 Standard_E96as_v5 96 672
Eisv3 Standard_E64is_v3 64 432
Eis4 Standard_E80is_v4 80 504
Eids4 Standard_E80ids_v4 80 504
Eisv5 Standard_E104is_v5 104 672
Eidsv5 Standard_E104ids_v5 104 672
Esv4 Standard_E8s_v4 8 64
Esv4 Standard_E16s_v4 16 128
Esv4 Standard_E20s_v4 20 160
Esv4 Standard_E32s_v4 32 256
Esv4 Standard_E48s_v4 48 384
Esv4 Standard_E64s_v4 64 504
Esv5 Standard_E8s_v5 8 64
Esv5 Standard_E16s_v5 16 128
Esv5 Standard_E20s_v5 20 160
Esv5 Standard_E32s_v5 32 256
Esv5 Standard_E48s_v5 48 384
Esv5 Standard_E64s_v5 64 512
Esv5 Standard_E96s_v5 96 672
Fsv2 Standard_F72s_v2 72 144
Mms* Standard_M128ms 128 3892

*Standard_M128ms biedt geen ondersteuning voor versleuteling op host

Werkknooppunten

Algemeen gebruik

Reeks Tekengrootte vCPU Geheugen: GiB
Dasv4 Standard_D4as_v4 4 16
Dasv4 Standard_D8as_v4 8 32
Dasv4 Standard_D16as_v4 16 64
Dasv4 Standard_D32as_v4 32 128
Dasv4 Standard_D64as_v4 64 256
Dasv4 Standard_D96as_v4 96 384
Dasv5 Standard_D4as_v5 4 16
Dasv5 Standard_D8as_v5 8 32
Dasv5 Standard_D16as_v5 16 64
Dasv5 Standard_D32as_v5 32 128
Dasv5 Standard_D64as_v5 64 256
Dasv5 Standard_D96as_v5 96 384
Dsv3 Standard_D4s_v3 4 16
Dsv3 Standard_D8s_v3 8 32
Dsv3 Standard_D16s_v3 16 64
Dsv3 Standard_D32s_v3 32 128
Dsv4 Standard_D4s_v4 4 16
Dsv4 Standard_D8s_v4 8 32
Dsv4 Standard_D16s_v4 16 64
Dsv4 Standard_D32s_v4 32 128
Dsv4 Standard_D64s_v4 64 256
Dsv5 Standard_D4s_v5 4 16
Dsv5 Standard_D8s_v5 8 32
Dsv5 Standard_D16s_v5 16 64
Dsv5 Standard_D32s_v5 32 128
Dsv5 Standard_D64s_v5 64 256
Dsv5 Standard_D96s_v5 96 384

Geoptimaliseerd voor geheugen

Reeks Tekengrootte vCPU Geheugen: GiB
Easv4 Standard_E4as_v4 4 32
Easv4 Standard_E8as_v4 8 64
Easv4 Standard_E16as_v4 16 128
Easv4 Standard_E20as_v4 20 160
Easv4 Standard_E32as_v4 32 256
Easv4 Standard_E48as_v4 48 384
Easv4 Standard_E64as_v4 64 512
Easv4 Standard_E96as_v4 96 672
Easv5 Standard_E8as_v5 8 64
Easv5 Standard_E16as_v5 16 128
Easv5 Standard_E20as_v5 20 160
Easv5 Standard_E32as_v5 32 256
Easv5 Standard_E48as_v5 48 384
Easv5 Standard_E64as_v5 64 512
Easv5 Standard_E96as_v5 96 672
Esv3 Standard_E4s_v3 4 32
Esv3 Standard_E8s_v3 8 64
Esv3 Standard_E16s_v3 16 128
Esv3 Standard_E32s_v3 32 256
Esv4 Standard_E4s_v4 4 32
Esv4 Standard_E8s_v4 8 64
Esv4 Standard_E16s_v4 16 128
Esv4 Standard_E20s_v4 20 160
Esv4 Standard_E32s_v4 32 256
Esv4 Standard_E48s_v4 48 384
Esv4 Standard_E64s_v4 64 504
Esv5 Standard_E4s_v5 4 32
Esv5 Standard_E8s_v5 8 64
Esv5 Standard_E16s_v5 16 128
Esv5 Standard_E20s_v5 20 160
Esv5 Standard_E32s_v5 32 256
Esv5 Standard_E48s_v5 48 384
Esv5 Standard_E64s_v5 64 512
Esv5 Standard_E96s_v5 96 672
Edsv5 Standard_E96ds_v5 96 672
Eisv3 Standard_E64is_v3 64 432
Eis4 Standard_E80is_v4 80 504
Eids4 Standard_E80ids_v4 80 504
Eisv5 Standard_E104is_v5 104 672
Eidsv5 Standard_E104ids_v5 104 672

Geoptimaliseerde rekenkracht

Reeks Tekengrootte vCPU Geheugen: GiB
Fsv2 Standard_F4s_v2 4 8
Fsv2 Standard_F8s_v2 8 16
Fsv2 Standard_F16s_v2 16 32
Fsv2 Standard_F32s_v2 32 64
Fsv2 Standard_F72s_v2 72 144

Geoptimaliseerd voor geheugen en rekenkracht

Reeks Tekengrootte vCPU Geheugen: GiB
Mms* Standard_M128ms 128 3892

*Standard_M128ms biedt geen ondersteuning voor versleuteling op host

Geoptimaliseerd voor opslag

Reeks Tekengrootte vCPU Geheugen: GiB
L4s Standard_L4s 4 32
L8s Standard_L8s 8 64
L16s Standard_L16s 16 128
L32s Standard_L32s 32 256
L8s_v2 Standard_L8s_v2 8 64
L16s_v2 Standard_L16s_v2 16 128
L32s_v2 Standard_L32s_v2 32 256
L48s_v2 Standard_L48s_v2 48 384
L64s_v2 Standard_L64s_v2 64 512
L8s_v3 Standard_L8s_v3 8 64
L16s_v3 Standard_L16s_v3 16 128
L32s_v3 Standard_L32s_v3 32 256
L48s_v3 Standard_L48s_v3 48 384
L64s_v3 Standard_L64s_v3 64 512

GPU-workload

Reeks Tekengrootte vCPU Geheugen: GiB
NC4asT4v3 Standard_NC4as_T4_v3 4 28
NC6sV3 Standard_NC6s_v3 6 112
NC8asT4v3 Standard_NC8as_T4_v3 8 56
NC12sV3 Standard_NC12s_v3 12 224
NC16asT4v3 Standard_NC16as_T4_v3 16 110
NC24sV3 Standard_NC24s_v3 24 448
NC24rsV3 Standard_NC24rs_v3 24 448
NC64asT4v3 Standard_NC64as_T4_v3 64 440
ND96asr_v4* Standard_ND96asr_v4 96 900
ND96amsr_A100_v4* Standard_ND96amsr_A100_v4 96 1924
NC24ads_A100_v4* Standard_NC24ads_A100_v4 24 220
NC48ads_A100_v4* Standard_NC48ads_A100_v4 48 440
NC96ads_A100_v4* Standard_NC96ads_A100_v4 96 880

*Alleen dag-2 (d.w.w.v. niet ondersteund als installatietijdoptie)