Szybki start: łączenie istniejącego klastra Kubernetes z usługą Azure Arc
Artykuł
Rozpocznij pracę z platformą Kubernetes z obsługą usługi Azure Arc przy użyciu interfejsu wiersza polecenia platformy Azure lub programu Azure PowerShell, aby połączyć istniejący klaster Kubernetes z usługą Azure Arc.
Aby zapoznać się z koncepcyjnym omówieniem łączenia klastrów z usługą Azure Arc, zobacz Omówienie agenta Kubernetes z obsługą usługi Azure Arc. Aby wypróbować elementy w środowisku przykładowym/praktycznym, odwiedź witrynę Azure Arc Jumpstart.
Tworzenie klastra Kubernetes przy użyciu platformy Docker dla komputerów Mac lub Windows
Zarządzany samodzielnie klaster Kubernetes przy użyciu interfejsu API klastra
Uwaga
Klaster musi mieć co najmniej jeden węzeł systemu operacyjnego i typu linux/amd64 architektury i/lub linux/arm64. Zobacz Wymagania dotyczące klastra, aby uzyskać więcej informacji na temat scenariuszy usługi ARM64.
Co najmniej 850 MB wolnego dla agentów usługi Arc, którzy zostaną wdrożeni w klastrze, oraz pojemność do użycia około 7% pojedynczego procesora CPU.
Plik kubeconfig i kontekst wskazujący klaster. Aby dowiedzieć się więcej o tym, co to jest plik kubeconfig i jak ustawić kontekst, aby wskazać klaster, zapoznaj się z tym artykułem.
Tworzenie klastra Kubernetes przy użyciu platformy Docker dla komputerów Mac lub Windows
Zarządzany samodzielnie klaster Kubernetes przy użyciu interfejsu API klastra
Uwaga
Klaster musi mieć co najmniej jeden węzeł systemu operacyjnego i typu linux/amd64 architektury i/lub linux/arm64. Zobacz Wymagania dotyczące klastra, aby uzyskać więcej informacji na temat scenariuszy usługi ARM64.
Co najmniej 850 MB wolnego dla agentów usługi Arc, którzy zostaną wdrożeni w klastrze, oraz pojemność do użycia około 7% pojedynczego procesora CPU.
az provider register --namespace Microsoft.Kubernetes
az provider register --namespace Microsoft.KubernetesConfiguration
az provider register --namespace Microsoft.ExtendedLocation
Monitoruj proces rejestracji. Rejestracja może potrwać do 10 minut.
az provider show -n Microsoft.Kubernetes -o table
az provider show -n Microsoft.KubernetesConfiguration -o table
az provider show -n Microsoft.ExtendedLocation -o table
Po zarejestrowaniu RegistrationState stan tych przestrzeni nazw powinien zostać zmieniony na Registered.
Uruchom następujące polecenie, aby połączyć klaster. To polecenie umożliwia wdrożenie agentów usługi Azure Arc w klastrze i zainstalowanie programu Helm w wersji 3.6.3 w .azure folderze maszyny wdrożeniowej. Ta instalacja programu Helm 3 jest używana tylko dla usługi Azure Arc i nie usuwa ani nie zmienia żadnych wcześniej zainstalowanych wersji programu Helm na maszynie.
Powyższe polecenie bez określonego parametru lokalizacji tworzy zasób Kubernetes z obsługą usługi Azure Arc w tej samej lokalizacji co grupa zasobów. Aby utworzyć zasób Kubernetes z obsługą usługi Azure Arc w innej lokalizacji, określ polecenie --location <region> lub -l <region> podczas uruchamiania az connectedk8s connect polecenia.
Ważne
Jeśli wdrożenie nie powiedzie się z powodu błędu przekroczenia limitu czasu, zobacz nasz przewodnik rozwiązywania problemów, aby uzyskać szczegółowe informacje na temat rozwiązywania tego problemu.
Na maszynie wdrożeniowej ustaw zmienne środowiskowe wymagane dla interfejsu wiersza polecenia platformy Azure do korzystania z serwera proxy ruchu wychodzącego:
W klastrze Kubernetes uruchom polecenie connect z określonymi proxy-https parametrami i proxy-http . Jeśli serwer proxy jest skonfigurowany zarówno przy użyciu protokołu HTTP, jak i HTTPS, pamiętaj, aby użyć --proxy-http serwera proxy HTTP i --proxy-https serwera proxy HTTPS. Jeśli serwer proxy używa tylko protokołu HTTP, możesz użyć tej wartości dla obu parametrów.
Niektóre żądania sieciowe, takie jak żądania związane z komunikacją między usługami klastra, muszą być oddzielone od ruchu kierowanego przez serwer proxy na potrzeby komunikacji wychodzącej. Parametr --proxy-skip-range można użyć do określenia zakresu CIDR i punktów końcowych w sposób rozdzielony przecinkami, aby każda komunikacja z agentów do tych punktów końcowych nie przechodziła przez wychodzący serwer proxy. Co najmniej zakres CIDR usług w klastrze powinien być określony jako wartość tego parametru. Załóżmy na przykład, że kubectl get svc -A zwracamy listę usług, w których wszystkie usługi mają wartości ClusterIP w zakresie 10.0.0.0/16. Następnie wartość do określenia parametru --proxy-skip-range to 10.0.0.0/16,kubernetes.default.svc,.svc.cluster.local,.svc.
--proxy-http, --proxy-httpsi --proxy-skip-range są oczekiwane dla większości środowisk serwera proxy ruchu wychodzącego. --proxy-certjest wymagany tylko wtedy, gdy konieczne jest wstrzyknięcie zaufanych certyfikatów oczekiwanych przez serwer proxy do zaufanego magazynu certyfikatów zasobników agenta.
Serwer proxy ruchu wychodzącego musi być skonfigurowany tak, aby zezwalał na połączenia protokołu Websocket.
Na maszynie wdrożeniowej ustaw zmienne środowiskowe wymagane dla programu Azure PowerShell do korzystania z serwera proxy ruchu wychodzącego:
W przypadku serwerów proxy ruchu wychodzącego, na których należy podać tylko zaufany certyfikat bez danych wejściowych punktu końcowego serwera proxy, az connectedk8s connect można uruchomić tylko z --proxy-cert określonymi danymi wejściowymi. Jeśli oczekuje się wielu zaufanych certyfikatów, połączony łańcuch certyfikatów można udostępnić w jednym pliku przy użyciu parametru --proxy-cert .
Uwaga
--custom-ca-cert to alias dla elementu --proxy-cert. Jedną z tych parametrów można używać zamiennie. Przekazanie obu parametrów w tym samym poleceniu spowoduje wyróżnienie ostatniego przekazanego parametru.
Uruchom polecenie connect z określonym parametrem --proxy-cert :
az connectedk8s connect --name <cluster-name> --resource-group <resource-group> --proxy-cert <path-to-cert-file>
Możliwość przekazania certyfikatu serwera proxy tylko bez szczegółów punktu końcowego serwera proxy nie jest obecnie obsługiwana za pośrednictwem programu PowerShell.
Location Name Type
-------- ---- ----
eastus AzureArcTest1 microsoft.kubernetes/connectedclusters
Uwaga
Po dołączeniu klastra metadane klastra (wersja klastra, wersja agenta, liczba węzłów itp.) mogą zostać wyświetlone na stronie przeglądu zasobu Kubernetes z włączoną usługą Azure Arc w witrynie Azure Portal w ciągu od 5 do 10 minut.
Zasób Kubernetes z włączoną obsługą usługi Azure Arc, wszystkie skojarzone zasoby konfiguracji i dowolnych agentów uruchomionych w klastrze przy użyciu interfejsu wiersza polecenia platformy Azure można usunąć przy użyciu następującego polecenia:
az connectedk8s delete --name AzureArcTest1 --resource-group AzureArcTest
Jeśli proces usuwania zakończy się niepowodzeniem, użyj następującego polecenia, aby wymusić usunięcie (dodanie -y , jeśli chcesz pominąć monit o potwierdzenie):
az connectedk8s delete -n AzureArcTest1 -g AzureArcTest --force
To polecenie może być również używane, jeśli wystąpią problemy podczas tworzenia nowego wdrożenia klastra (ze względu na to, że wcześniej utworzone zasoby nie są całkowicie usuwane).
Uwaga
Usunięcie zasobu Kubernetes z włączoną usługą Azure Arc przy użyciu witryny Azure Portal powoduje usunięcie wszelkich skojarzonych zasobów konfiguracji, ale nie powoduje usunięcia żadnych agentów uruchomionych w klastrze. Najlepszym rozwiązaniem jest usunięcie zasobu az connectedk8s delete Kubernetes z włączoną usługą Azure Arc zamiast usuwania zasobu w witrynie Azure Portal.
Możesz usunąć zasób Kubernetes z włączoną usługą Azure Arc, wszystkie skojarzone zasoby konfiguracji i wszystkich agentów uruchomionych w klastrze przy użyciu programu Azure PowerShell przy użyciu następującego polecenia:
Usunięcie zasobu Kubernetes z włączoną usługą Azure Arc przy użyciu witryny Azure Portal powoduje usunięcie wszelkich skojarzonych zasobów konfiguracji, ale nie powoduje usunięcia żadnych agentów uruchomionych w klastrze. Najlepszym rozwiązaniem jest usunięcie zasobu Remove-AzConnectedKubernetes Kubernetes z włączoną usługą Azure Arc zamiast usuwania zasobu w witrynie Azure Portal.
Zaprezentuj kluczowe umiejętności do konfigurowania, zabezpieczania i administrowania kluczowymi funkcjami zawodowymi na platformie Microsoft Azure oraz zarządzania nimi.