Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Przepływ zatwierdzania v2 wprowadza zmodernizowane i przejrzyste podejście do stosowania zmian konfiguracji w zasobach Azure Operator Nexus – struktura sieciowa (NNF). Ten rozszerzony przepływ pracy zapewnia lepszą kontrolę operacyjną, widoczność i obsługę błędów podczas procesu aktualizacji konfiguracji.
Dzięki tej aktualizacji użytkownicy mogą blokować stany konfiguracji, wyświetlać podgląd zmian na poziomie urządzenia, weryfikować aktualizacje i zatwierdzać z ufnością — przezwyciężając wcześniejsze ograniczenia, takie jak niezdolność do sprawdzania konfiguracji wstępnej/po awarii i trudności w diagnozowaniu błędów.
Kluczowe pojęcia i możliwości
Commit Workflow w wersji 2 opiera się na strukturalnym przepływie zarządzania zmianami. Dostępne są następujące podstawowe funkcje:
Jawne blokowanie konfiguracji: Użytkownicy muszą jawnie zablokować konfigurację zasobu sieci szkieletowej po wprowadzeniu zmian. Ten proces zapewnia stosowanie aktualizacji w przewidywalny i kontrolowany sposób.
Pełna wersja zapoznawcza konfiguracji urządzenia: Umożliwia wgląd w dokładną konfigurację, która jest stosowana do każdego urządzenia przed zatwierdzeniem. Ułatwia to wczesne weryfikowanie intencji i przechwytywanie problemów.
Zatwierdzanie konfiguracji na urządzeniach: Po zweryfikowaniu zmiany można zatwierdzać na urządzeniach. Ten finalny krok aktualizuje zablokowane zmiany konfiguracji w całej strukturze.
Odrzuć grupowe aktualizacje: Umożliwia wycofanie wszystkich niezatwierdzonych zmian zasobów do ich ostatniego znanego stanu.
Rozszerzone ograniczenia: Wymusza ścisłe reguły aktualizacji podczas faz blokady/konserwacji/uaktualniania w celu zapewnienia stabilności.
Wymagania wstępne
Przed użyciem Commit Workflow v2 upewnij się, że zostały spełnione następujące wymagania dotyczące środowiska:
Wymagane wersje
Wersja środowiska uruchomieniowego:
5.0.1
lub nowsza jest wymagana w przypadku zatwierdzania przepływu pracy w wersji 2.Wersja interfejsu API sieci szkieletowej:
2024-06-15-preview
Wersja AzCLI:
8.0.0.b3
lub nowsza
Obsługiwane ścieżki uaktualniania do wersji środowiska uruchomieniowego 5.0.1
Bezpośrednie uaktualnianie: z
4.0.0 → 5.0.1
lub z5.0.0 → 5.0.1
Uaktualnienie sekwencyjne: z
4.0.0 → 5.0.0 → 5.0.1
Uwaga / Notatka
Podczas uaktualniania z wersji 4.0.0 mogą być wymagane dodatkowe akcje. Zapoznaj się z informacjami o wersji środowiska uruchomieniowego , aby uzyskać wskazówki dotyczące kroków specyficznych dla uaktualnienia.
Zachowanie i ograniczenia
Przepływ pracy typu commit w wersji 2 wprowadza nowe oczekiwania operacyjne i ograniczenia, aby zapewnić spójność i bezpieczeństwo w zarządzaniu konfiguracją.
Reguły dostępności i blokowania
Dostępne tylko w środowisku uruchomieniowym w wersji 5.0.1 lub nowszej. Obniżenie do wersji 1 nie jest obsługiwane.
Blokowanie jest dozwolone tylko wtedy, gdy:
Żadne zatwierdzenie nie jest w toku.
Infrastruktura sieciowa nie jest w trybie konserwacji ani uaktualniania.
Sieć szkieletowa jest w stanie włączonym administracyjnym.
Niedostępne podczas konserwacji lub uaktualniania
Lock
, ViewDeviceConfiguration
i related post-actions
nie są dozwolone podczas konserwacji lub uaktualniania okien.
Finalność zobowiązania
Po zatwierdzeniu nie można wycofać zmian. Wszelkie dalsze zmiany wymagają nowego cyklu blokady-weryfikacji-zatwierdzania.
Odrzuć zachowanie partii
discard-commit-batch
Operacja:Przywraca wszystkie zmiany zasobów ARM do ich ostatniego znanego dobrego stanu.
Aktualizuje stany administratora/konfiguracji (na przykład sieci zewnętrzne/wewnętrzne stają się wyłączone i odrzucane).
Nie usuwa zasobów; użytkownicy muszą usunąć je ręcznie w razie potrzeby.
Umożliwia dalsze stosowanie poprawek w celu ponownego zastosowania zmian.
Gdy wykonywana jest akcja odrzucenia wsadu:
Stan administracyjny zasobów sieci wewnętrznej/zewnętrznej przechodzi w stan nieaktywny, a stan ich konfiguracji zostaje niezaakceptowany. Jednak zasoby nie są usuwane automatycznie. Do usunięcia jest wymagana oddzielna operacja usuwania.
Włączone zasoby Network Monitor podłączone do jednej struktury nie mogą być dołączone do innej struktury, chyba że zostaną najpierw odłączone i zatwierdzone.
Dla zasobów Network Monitor w stanie administracyjnym wyłączonym (w kolejce zatwierdzeń) akcja odrzucenia przenosi stan konfiguracji do statusu odrzuconego. Użytkownicy mogą ponownie zastosować aktualizacje (PUT/patch) i zatwierdzić ponownie, aby włączyć.
Ograniczenia aktualizacji zasobów
Po zablokowaniu obsługiwane są tylko ograniczone akcje Create
/Update
/Delete
(CUD) (na przykład nieprzyłączone listy ACL, reguły TAP).
Zasoby wpływające na urządzenie (takie jak połączenie między sieciami (NNI), domena izolacji (ISD), polityka trasowania lub listy ACL dołączone do zasobów nadrzędnych) są blokowane w trakcie blokady konfiguracji.
Obsługiwane akcje zasobów przez Commit workflow v2 (gdy zasoby nadrzędne są w stanie administracyjnym — włączone)
Obsługiwane akcje zasobów, które wymagają zatwierdzenia w przepływie pracy | Akcje zasobów, które nie są obsługiwane i nie wymagają procesu zatwierdzenia |
---|---|
Wszystkie aktualizacje zasobów wpływające na konfigurację urządzenia: • Aktualizacje zasobu struktury sieciowej • Aktualizacje połączeń między sieciami (NNI) • Aktualizacje ISD (L2 i L3) • Tworzenie i aktualizowanie wewnętrznych i zewnętrznych sieci z włączonym ISD L3 • Dodawanie/aktualizowanie/usuwanie polityki tras w zasobach wewnętrznych, zewnętrznych, ISD i NNI • Dodawanie/aktualizowanie/usuwanie prefiksów IP, społeczności adresów IP i rozszerzonej społeczności adresów IP w przypadku dołączenia do polityki trasowania lub infrastruktury sieciowej • Dodawanie/aktualizowanie/usuwanie ACL do zasobów wewnętrznych, zewnętrznych, ISD i NNI • Dodawanie/aktualizowanie/usuwanie zasobu sieci szkieletowej w zasobie Network Monitor • Dodatkowe aktualizacje opisu właściwości urządzenia sieciowego • Tworzenie wielu NNI |
Tworzenie/aktualizowanie zasobów nie ma wpływu na konfigurację urządzenia: • Tworzenie domeny izolacji (ISD) (L3 i L2) • Tworzenie/aktualizacje kontrolera sieci szkieletowej (NFC) • Tworzenie i aktualizowanie reguł sieci TAP, sieci TAP, grup sąsiadów • Tworzenie i aktualizowanie reguł sieci TAP, sieci TAP, grup sąsiadów • Tworzenie nowych zasad tras i połączonych zasobów (prefiks IP, społeczność IP, rozszerzona społeczność IP) • Aktualizacja polityki tras i połączonych zasobów, gdy nie są przyłączone do ISD/wewnętrznych/zewnętrznych/NNI • Tworzenie/aktualizowanie nowej listy kontroli dostępu (ACL), która nie jest dołączona Tylko aktualizacje zasobów usługi ARM: Aktualizacje tagów dla wszystkich obsługiwanych zasobów Inne działania administracyjne i działania związane z postami, które zarządzają zdarzeniami cyklu życia: • Włączanie/wyłączanie domeny izolacji (ISD), autoryzacja zwrotu materiału (RMA), aktualizacja oraz wszystkie akcje administracyjne (włączanie/wyłączanie), aktualizacja numeru seryjnego • Usunięcie wszystkich zasobów Nexus Network Fabric (NNF) |
Dozwolone akcje po zablokowaniu konfiguracji
Oto jasna, ustrukturyzowana tabela przedstawiająca obsługiwane działania po włączeniu blokady konfiguracji w infrastrukturze, skategoryzowana według typu działania i stanu obsługi:
Obsługiwane i nieobsługiwane akcje po blokadzie konfiguracji
Akcje | Obsługiwane akcje zasobów, gdy infrastruktura jest objęta blokadą konfiguracji | Nieobsługiwane akcje zasobów, gdy infrastruktura znajduje się pod blokadą konfiguracji |
---|---|---|
Operacje zasobów (CUD) |
-
NFC (tylko aktualizacja) - Reguły interfejsu TAP sieci, sieć TAP, grupa sąsiadów(tworzenie, aktualizowanie, usuwanie) - ACL(Tworzenie/Aktualizowanie), gdy nie jest dołączony do zasobu nadrzędnego - Monitor sieci utworzony bez ID Fabric - Tworzenie/aktualizowanieIPPrefix, IPCommunity List, IPExtendedCommunity , gdy nie są powiązane z polityką tras - Odczyt wszystkich zasobów NNF - Usuńwyłączone zasoby i niepodłączone do żadnych zasobów nadrzędnych |
- Żadne operacje CUD nie są dozwolone na: • Połączenie między sieciami (NNI) • Domeny izolacji (L2 i L3) • Sieci wewnętrzne/zewnętrzne (dodatki/aktualizacje) • Polityka routingu, IPPrefix, IPCommunity List, IPExtendedCommunity • Listy kontroli dostępu gdy są dołączone do zasobów nadrzędnych (na przykład NNI, sieć zewnętrzna) • Monitor sieci po dołączeniu do Fabric • Usuwanie wszystkich włączonych zasobów |
Akcje ogłaszane |
-
Zablokuj sieć (stan administracyjny) - Wyświetlanie konfiguracji urządzenia - Konfiguracja zatwierdzenia - Różnice konfiguracji ARMConfig - Zatwierdzanie stanu partii |
- Wszystkie inne akcje post są blokowane i należy wykonać przed włączeniem blokady konfiguracji |
Działania serwisowe / Działania Genewskie | -N/A | - Wszystkie akcje usługi są blokowane |
Dalsze kroki
Jak używać przepływu pracy Commit w wersji 2 w usłudze Azure Operator Nexus