Compartilhar via


Políticas de suporte para o mecanismo do AKS no Azure Stack Hub

Este artigo fornece detalhes sobre políticas de suporte técnico e limitações para o mecanismo do AKS no Azure Stack Hub. O artigo também detalha itens do Kubernetes Marketplace, componentes de software livre de terceiros e gerenciamento de patch ou segurança.

Clusters kubernetes autogerenciados no Azure Stack Hub com o mecanismo do AKS

Componentes de nuvem iaaS (infraestrutura como serviço), como componentes de computação ou rede, fornecem aos usuários acesso a controles de baixo nível e opções de personalização. O mecanismo do AKS permite que o usuário crie clusters do Kubernetes que usam esses componentes de IaaS de forma transparente, para que os usuários possam acessar e afetar todos os aspectos de suas implantações.

Quando um cluster é criado, você define os nós mestres e de trabalho do Kubernetes criados pelo mecanismo do AKS. As cargas de trabalho do cliente são executadas nesses nós. Você possui e pode visualizar ou modificar os nós mestre e de trabalho. Os nós modificados de maneira descuidada podem causar perdas de dados e cargas de trabalho e podem tornar o cluster não funcional. Além disso, as operações do mecanismo do AKS, como atualização ou dimensionamento, substituem quaisquer alterações fora dos limites. Por exemplo, se o cluster tiver pods estáticos, os pods não serão preservados após uma operação de atualização do mecanismo do AKS.

Como os nós de cluster do cliente executam código privado e armazenam dados confidenciais, o Suporte da Microsoft pode acessá-los de maneira limitada. O Suporte da Microsoft não pode acessar esses nós, executar comandos neles ou exibir seus logs sem a permissão ou assistência expressa do cliente.

Suporte de versão

O suporte a uma versão do mecanismo do AKS no Azure Stack Hub é baseado na fórmula N-1. Por exemplo, se a versão mais recente do mecanismo do AKS for v0.55.0, o conjunto de versões compatíveis será: 0.51.0, 0.55.0. Também é importante seguir a versão de atualização do Azure Stack Hub e o mapeamento correspondente para a versão com suporte do mecanismo do AKS; esse mapeamento é mantido nas notas de versão do mecanismo do AKS.

Áreas suportadas pelo motor AKS

A Microsoft fornece suporte técnico para problemas nas seguintes áreas:

  • Problemas com os comandos do motor AKS: implantação, geração, atualização e dimensionamento. A ferramenta deve ser consistente com seu comportamento no Azure.
  • Problemas com um cluster do Kubernetes implantado seguindo a Visão geral do mecanismo do AKS.
  • Problemas de conectividade com outros serviços do Azure Stack Hub.
  • Problemas com a conectividade da API do Kubernetes.
  • Problemas com a funcionalidade e conectividade do provedor de Kubernetes do Azure Stack Hub com o Azure Resource Manager.
  • Problemas com a configuração gerada pelo mecanismo do AKS de artefatos nativos do Azure Stack Hub, como balanceadores de carga, Grupos de Segurança de Rede, VNETs, sub-redes, interfaces de rede, tabelas de rotas, conjuntos de disponibilidade, endereços IP públicos, contas de armazenamento e VMs.
  • Problemas com o desempenho e a latência da rede. O mecanismo do AKS no Azure Stack Hub pode usar o plug-in de rede kubenet e o plug-in CNI do Azure de rede.
  • Problemas com a imagem base do AKS usada pelo mecanismo do AKS em implantações desconectadas.

Áreas do mecanismo do AKS não compatíveis

A Microsoft não fornece suporte técnico para as seguintes áreas:

  • Usando o mecanismo do AKS no Azure.

  • Item do Marketplace do Kubernetes do Azure Stack Hub.

  • Usando as seguintes opções de definição de cluster do mecanismo do AKS e complementos.

    • Suplementos sem suporte:
      • Identidade de pod do Microsoft Entra

      • Conector ACI

      • Volume flexível do Blobfuse

      • Dimensionador automático de cluster

      • Monitoramento de contêiner

      • Volume flexível do KeyVault

      • Plugin de dispositivo NVIDIA

      • Reagendador

      • Volume flexível do SMB

      • Opções de definição de cluster sem suporte:

        • Em KubernetesConfig:
          • cloudControllerManagerConfig
          • enableDataEncryptionAtRest (habilitarCriptografiaDeDadosEmRepouso)
          • enableEncryptionWithExternalKms
          • enablePodSecurityPolicy
          • etcdEncryptionKey
          • useInstanceMetadata
          • useManagedIdentity
          • azureCNIURLLinux
          • azureCNIURLWindows
            • Em masterProfile:
              • availabilityZones
          • Em agentPoolProfiles:
            • availabilityZones
            • singlePlacementGroup
            • scaleSetPriority
            • scaleSetEvictionPolicy
            • acceleratedNetworkingEnabled
            • acceleratedNetworkingEnabledWindows
  • As alterações de configuração do Kubernetes foram mantidas fora do banco de dados de configuração do Kubernetes, o etcd. Por exemplo, pods estáticos em execução em nós do cluster.

  • Perguntas sobre como usar o Kubernetes. Por exemplo, o Suporte da Microsoft não fornece conselhos sobre como criar controladores de entrada personalizados, usar cargas de trabalho de aplicativo ou aplicar pacotes ou ferramentas de software de software de terceiros ou de software livre.

  • Projetos de software livre de terceiros que não são fornecidos como parte do cluster do Kubernetes implantado pelo mecanismo do AKS. Esses projetos podem incluir Kubeadm, Kubespray, Native, Istio, Helm, Envoy ou outros.

  • Software de terceiros. Esse software pode incluir ferramentas de verificação de segurança e dispositivos de rede ou software.

  • Problemas sobre implementações multinuvem ou multifornecedor. Por exemplo, a Microsoft não dá suporte a problemas relacionados à execução de uma solução de fornecedor de nuvem multipúblico federada.

  • Personalizações de rede diferentes das listadas em áreas com suporte do mecanismo do AKS.

  • Os ambientes de produção devem usar apenas clusters do Kubernetes altamente disponíveis, ou seja, clusters implantados com no mínimo três mestres e três nós de agente. Qualquer coisa inferior não pode ser suportada em implantações de produção.

Problemas de segurança e aplicação de patch

Se uma falha de segurança for encontrada em um ou mais componentes do mecanismo do AKS ou do provedor kubernetes para o Azure Stack Hub, a Microsoft disponibilizará um patch para os clientes corrigirem os clusters afetados. Como alternativa, a equipe fornecerá aos usuários diretrizes de atualização. Observe que os patches podem exigir tempo de inatividade do cluster. Quando reinicializações são necessárias, a Microsoft notifica os clientes sobre esse requisito. Se os usuários não aplicarem os patches de acordo com as diretrizes da Microsoft, seu cluster continuará vulnerável ao problema de segurança.

Item do mercado do Kubernetes

Os usuários podem baixar um item do Kubernetes Marketplace, que permite implantar clusters do Kubernetes usando o mecanismo do AKS indiretamente por meio de um modelo no portal do usuário do Azure Stack Hub. Isso torna a tarefa mais fácil do que usar o mecanismo AKS diretamente. O item do Kubernetes Marketplace é uma ferramenta útil para configurar rapidamente clusters para demonstrações, testes e desenvolvimento. Essa ferramenta não se destina à produção, portanto, não está incluída no conjunto de itens com suporte da Microsoft.

Recursos de pré-visualização

Para recursos e funcionalidades que exigem testes estendidos e comentários do usuário, a Microsoft lança novos recursos de visualização ou recursos por trás de um sinalizador de recurso. Considere esses recursos como recursos de pré-lançamento ou beta.

As versões prévias dos recursos ou os recursos do sinalizador de recurso não são destinados à produção. Alterações de funcionalidade e comportamento contínuos, correções de bugs e outras alterações podem resultar em clusters instáveis e tempo de inatividade. Esses recursos não têm suporte da Microsoft.

Próximas etapas

Leia sobre o Mecanismo de AKS no Azure Stack Hub