Udostępnij za pośrednictwem


Zatwierdzanie przepływu pracy w wersji 2 na platformie Azure Operator Nexus — sieć szkieletowa sieci

Przepływ zatwierdzania v2 wprowadza zmodernizowane i przejrzyste podejście do stosowania zmian konfiguracji w zasobach Azure Operator Nexus – struktura sieciowa (NNF). Ten rozszerzony przepływ pracy zapewnia lepszą kontrolę operacyjną, widoczność i obsługę błędów podczas procesu aktualizacji konfiguracji.

Dzięki tej aktualizacji użytkownicy mogą blokować stany konfiguracji, wyświetlać podgląd zmian na poziomie urządzenia, weryfikować aktualizacje i zatwierdzać z ufnością — przezwyciężając wcześniejsze ograniczenia, takie jak niezdolność do sprawdzania konfiguracji wstępnej/po awarii i trudności w diagnozowaniu błędów.

Kluczowe pojęcia i możliwości

Commit Workflow w wersji 2 opiera się na strukturalnym przepływie zarządzania zmianami. Dostępne są następujące podstawowe funkcje:

  • Jawne blokowanie konfiguracji: Użytkownicy muszą jawnie zablokować konfigurację zasobu sieci szkieletowej po wprowadzeniu zmian. Ten proces zapewnia stosowanie aktualizacji w przewidywalny i kontrolowany sposób.

  • Pełna wersja zapoznawcza konfiguracji urządzenia: Umożliwia wgląd w dokładną konfigurację, która jest stosowana do każdego urządzenia przed zatwierdzeniem. Ułatwia to wczesne weryfikowanie intencji i przechwytywanie problemów.

  • Zatwierdzanie konfiguracji na urządzeniach: Po zweryfikowaniu zmiany można zatwierdzać na urządzeniach. Ten finalny krok aktualizuje zablokowane zmiany konfiguracji w całej strukturze.

  • Odrzuć grupowe aktualizacje: Umożliwia wycofanie wszystkich niezatwierdzonych zmian zasobów do ich ostatniego znanego stanu.

  • Rozszerzone ograniczenia: Wymusza ścisłe reguły aktualizacji podczas faz blokady/konserwacji/uaktualniania w celu zapewnienia stabilności.

Wymagania wstępne

Przed użyciem Commit Workflow v2 upewnij się, że zostały spełnione następujące wymagania dotyczące środowiska:

Wymagane wersje

  • Wersja środowiska uruchomieniowego: 5.0.1 lub nowsza jest wymagana w przypadku zatwierdzania przepływu pracy w wersji 2.

  • Wersja interfejsu API sieci szkieletowej: 2024-06-15-preview

  • Wersja AzCLI: 8.0.0.b3 lub nowsza

Obsługiwane ścieżki uaktualniania do wersji środowiska uruchomieniowego 5.0.1

  • Bezpośrednie uaktualnianie: z 4.0.0 → 5.0.1 lub z 5.0.0 → 5.0.1

  • Uaktualnienie sekwencyjne: z 4.0.0 → 5.0.0 → 5.0.1

Uwaga / Notatka

Podczas uaktualniania z wersji 4.0.0 mogą być wymagane dodatkowe akcje. Zapoznaj się z informacjami o wersji środowiska uruchomieniowego , aby uzyskać wskazówki dotyczące kroków specyficznych dla uaktualnienia.

Zachowanie i ograniczenia

Przepływ pracy typu commit w wersji 2 wprowadza nowe oczekiwania operacyjne i ograniczenia, aby zapewnić spójność i bezpieczeństwo w zarządzaniu konfiguracją.

Reguły dostępności i blokowania

  • Dostępne tylko w środowisku uruchomieniowym w wersji 5.0.1 lub nowszej. Obniżenie do wersji 1 nie jest obsługiwane.

  • Blokowanie jest dozwolone tylko wtedy, gdy:

    • Żadne zatwierdzenie nie jest w toku.

    • Infrastruktura sieciowa nie jest w trybie konserwacji ani uaktualniania.

    • Sieć szkieletowa jest w stanie włączonym administracyjnym.

Niedostępne podczas konserwacji lub uaktualniania

Lock, ViewDeviceConfigurationi related post-actions nie są dozwolone podczas konserwacji lub uaktualniania okien.

Finalność zobowiązania

Po zatwierdzeniu nie można wycofać zmian. Wszelkie dalsze zmiany wymagają nowego cyklu blokady-weryfikacji-zatwierdzania.

Odrzuć zachowanie partii

  • discard-commit-batch Operacja:

    • Przywraca wszystkie zmiany zasobów ARM do ich ostatniego znanego dobrego stanu.

    • Aktualizuje stany administratora/konfiguracji (na przykład sieci zewnętrzne/wewnętrzne stają się wyłączone i odrzucane).

    • Nie usuwa zasobów; użytkownicy muszą usunąć je ręcznie w razie potrzeby.

    • Umożliwia dalsze stosowanie poprawek w celu ponownego zastosowania zmian.

  • Gdy wykonywana jest akcja odrzucenia wsadu:

    • Stan administracyjny zasobów sieci wewnętrznej/zewnętrznej przechodzi w stan nieaktywny, a stan ich konfiguracji zostaje niezaakceptowany. Jednak zasoby nie są usuwane automatycznie. Do usunięcia jest wymagana oddzielna operacja usuwania.

    • Włączone zasoby Network Monitor podłączone do jednej struktury nie mogą być dołączone do innej struktury, chyba że zostaną najpierw odłączone i zatwierdzone.

    • Dla zasobów Network Monitor w stanie administracyjnym wyłączonym (w kolejce zatwierdzeń) akcja odrzucenia przenosi stan konfiguracji do statusu odrzuconego. Użytkownicy mogą ponownie zastosować aktualizacje (PUT/patch) i zatwierdzić ponownie, aby włączyć.

Ograniczenia aktualizacji zasobów

Po zablokowaniu obsługiwane są tylko ograniczone akcje Create/Update/Delete (CUD) (na przykład nieprzyłączone listy ACL, reguły TAP).

Zasoby wpływające na urządzenie (takie jak połączenie między sieciami (NNI), domena izolacji (ISD), polityka trasowania lub listy ACL dołączone do zasobów nadrzędnych) są blokowane w trakcie blokady konfiguracji.

Obsługiwane akcje zasobów przez Commit workflow v2 (gdy zasoby nadrzędne są w stanie administracyjnym — włączone)

Obsługiwane akcje zasobów, które wymagają zatwierdzenia w przepływie pracy Akcje zasobów, które nie są obsługiwane i nie wymagają procesu zatwierdzenia
Wszystkie aktualizacje zasobów wpływające na konfigurację urządzenia:
• Aktualizacje zasobu struktury sieciowej
• Aktualizacje połączeń między sieciami (NNI)
• Aktualizacje ISD (L2 i L3)
• Tworzenie i aktualizowanie wewnętrznych i zewnętrznych sieci z włączonym ISD L3
• Dodawanie/aktualizowanie/usuwanie polityki tras w zasobach wewnętrznych, zewnętrznych, ISD i NNI
• Dodawanie/aktualizowanie/usuwanie prefiksów IP, społeczności adresów IP i rozszerzonej społeczności adresów IP w przypadku dołączenia do polityki trasowania lub infrastruktury sieciowej
• Dodawanie/aktualizowanie/usuwanie ACL do zasobów wewnętrznych, zewnętrznych, ISD i NNI
• Dodawanie/aktualizowanie/usuwanie zasobu sieci szkieletowej w zasobie Network Monitor
• Dodatkowe aktualizacje opisu właściwości urządzenia sieciowego
• Tworzenie wielu NNI
Tworzenie/aktualizowanie zasobów nie ma wpływu na konfigurację urządzenia:
• Tworzenie domeny izolacji (ISD) (L3 i L2)
• Tworzenie/aktualizacje kontrolera sieci szkieletowej (NFC)
• Tworzenie i aktualizowanie reguł sieci TAP, sieci TAP, grup sąsiadów
• Tworzenie i aktualizowanie reguł sieci TAP, sieci TAP, grup sąsiadów
• Tworzenie nowych zasad tras i połączonych zasobów (prefiks IP, społeczność IP, rozszerzona społeczność IP)
• Aktualizacja polityki tras i połączonych zasobów, gdy nie są przyłączone do ISD/wewnętrznych/zewnętrznych/NNI
• Tworzenie/aktualizowanie nowej listy kontroli dostępu (ACL), która nie jest dołączona

Tylko aktualizacje zasobów usługi ARM:
Aktualizacje tagów dla wszystkich obsługiwanych zasobów

Inne działania administracyjne i działania związane z postami, które zarządzają zdarzeniami cyklu życia:
• Włączanie/wyłączanie domeny izolacji (ISD), autoryzacja zwrotu materiału (RMA), aktualizacja oraz wszystkie akcje administracyjne (włączanie/wyłączanie), aktualizacja numeru seryjnego
• Usunięcie wszystkich zasobów Nexus Network Fabric (NNF)

Dozwolone akcje po zablokowaniu konfiguracji

Oto jasna, ustrukturyzowana tabela przedstawiająca obsługiwane działania po włączeniu blokady konfiguracji w infrastrukturze, skategoryzowana według typu działania i stanu obsługi:


Obsługiwane i nieobsługiwane akcje po blokadzie konfiguracji

Akcje Obsługiwane akcje zasobów, gdy infrastruktura jest objęta blokadą konfiguracji Nieobsługiwane akcje zasobów, gdy infrastruktura znajduje się pod blokadą konfiguracji
Operacje zasobów (CUD) - NFC (tylko aktualizacja)
- Reguły interfejsu TAP sieci, sieć TAP, grupa sąsiadów(tworzenie, aktualizowanie, usuwanie)
- ACL(Tworzenie/Aktualizowanie), gdy nie jest dołączony do zasobu nadrzędnego
- Monitor sieci utworzony bez ID Fabric
- Tworzenie/aktualizowanieIPPrefix, IPCommunity List, IPExtendedCommunity , gdy nie są powiązane z polityką tras
- Odczyt wszystkich zasobów NNF
- Usuńwyłączone zasoby i niepodłączone do żadnych zasobów nadrzędnych
- Żadne operacje CUD nie są dozwolone na:
 • Połączenie między sieciami (NNI)
 • Domeny izolacji (L2 i L3)
 • Sieci wewnętrzne/zewnętrzne (dodatki/aktualizacje)
 • Polityka routingu, IPPrefix, IPCommunity List, IPExtendedCommunity
 • Listy kontroli dostępu gdy są dołączone do zasobów nadrzędnych (na przykład NNI, sieć zewnętrzna)
 • Monitor sieci po dołączeniu do Fabric
 • Usuwanie wszystkich włączonych zasobów
Akcje ogłaszane - Zablokuj sieć (stan administracyjny)
- Wyświetlanie konfiguracji urządzenia
- Konfiguracja zatwierdzenia
- Różnice konfiguracji ARMConfig
- Zatwierdzanie stanu partii
- Wszystkie inne akcje post są blokowane i należy wykonać przed włączeniem blokady konfiguracji
Działania serwisowe / Działania Genewskie -N/A - Wszystkie akcje usługi są blokowane

Dalsze kroki

Jak używać przepływu pracy Commit w wersji 2 w usłudze Azure Operator Nexus