O que é o AKS (Serviço de Kubernetes do Azure) Automático (versão prévia)?
Aplica-se a: ✔️ AKS Automático (versão prévia)
O AKS (Serviço de Kubernetes do Azure) oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atritos, preservando a flexibilidade, a extensibilidade e a consistência do Kubernetes. O Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem recomendações bem arquitetada do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base nos requisitos de carga de trabalho específicos e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso de produção ideal, adequado para a maioria dos aplicativos. Eles oferecem pools de nós totalmente gerenciados que alocam e escalam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são empacotados com eficiência para maximizar a utilização de recursos.
Melhores prática internas e proteções: os clusters automáticos do AKS têm uma configuração padrão protegida, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente os nós e os componentes do cluster durante agendamentos de manutenção planejada.
Código para Kubernetes em minutos: vá de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu ecossistema avançado.
Comparação de recursos Automático e Standard do AKS
A tabela a seguir fornece uma comparação de opções disponíveis, pré-configuradas e padrão no AKS Automático e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis no Automático, talvez seja necessário verificar a documentação desse recurso.
Os recursos pré-configurados estão sempre habilitados e você não pode desabilitar ou alterar suas configurações. Os recursos padrão estão configurados para você, mas podem ser alterados. Os recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Implantação, monitoramento e observabilidade do aplicativo
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como o Prometheus Gerenciado para métricas, o Grafana Gerenciado para visualização e os Insights do Contêiner para coleta de registros.
Opção | AKS Automático | AKS Standard |
---|---|---|
Implantação de aplicativo | Opcional:
|
Opcional:
|
Monitoramento, registro em log e visualização | Padrão:
|
Opcional:
|
Gerenciamento, escala e operações de cluster de nós
O gerenciamento de nós é tratado automaticamente sem a necessidade de criação manual do pool de nós. A escala é contínua, com nós criados com base em solicitações de carga de trabalho. Além disso, os recursos para escala da carga de trabalho, como o HPA (Horizontal Pod Autoscaler), o KEDA (Kubernetes Event Driven Autoscaling) e o VPA (Vertical Pod Autoscaler), estão habilitados. Os clusters são configurados para reparo automático de nó, atualizações automáticas de cluster e detecção de uso de API padrão do Kubernetes preterido. Você também pode definir um agendamento de manutenção planejada para atualizações, se necessário.
Opção | AKS Automático | AKS Standard |
---|---|---|
Gerenciamento de nós | Pré-configurado: o AKS Automático gerencia os pools de nós usando o provisionamento automático de nós. | Padrão: crie e gerencie pools de nós do sistema e do usuário Opcional: o AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
Scaling | Pré-configurado: o AKS Automático cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O HPA (Horizontal Pod Autoscaler), o KEDA (Kubernetes Event Driven Autoscaling) e o VPA (Vertical Pod Autoscaler) estão habilitados. |
Padrão: escala manual de pools de nós. Opcional: |
Nível do cluster | Pré-configurado: cluster da camada Standard com até 5.000 nós e um SLA (Contrato de Nível de Serviço) de tempo de atividade do cluster. | Padrão: cluster de camada gratuita com 10 nós, mas pode dar suporte a até 1.000 nós. Opcional:
|
Sistema operacional do nó | Pré-configurado: Linux do Azure | Padrão: Ubuntu Opcional: |
Grupo de recursos do nó | Pré-configurado: grupo de recursos de nó totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. | Padrão: irrestrito Opcional: somente leitura com bloqueio do grupo de recursos do nó (versão prévia) |
Reparo automático do nó | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. |
Atualizações do cluster | Pré-configurado: os clusters são atualizados automaticamente. | Padrão: atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
Detecção de alterações da falha da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. |
Janelas de manutenção planejada | Padrão: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. | Opcional: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. |
Segurança e políticas
A autenticação e a autorização do cluster usam o RBAC (controle de acesso baseado em função) do Azure para autorização do Kubernetes, e os aplicativos podem usar recursos como a identidade da carga de trabalho com o Microsoft Entra Workload ID e o emissor do cluster OIDC (OpenID Connect) para ter uma comunicação segura com os serviços do Azure. Implantação de medidas de segurança impor as práticas recomendadas do Kubernetes por meio dos controles do Azure Policy e do limpador de imagens interno remove imagens não utilizados com vulnerabilidades, melhorando a segurança da imagem.
Opção | AKS Automático | AKS Standard |
---|---|---|
Autenticação e autorização do cluster | Pré-configurado: o RBAC do Azure para autorização do Kubernetes para gerenciar a autenticação e a autorização do cluster usando o controle de acesso baseado em função do Azure. | Padrão: contas locais. Opcional: |
Segurança de cluster | Pré-configurado: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. | Opcional: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. |
Segurança de aplicativo | Pré-configurado: | Opcional: |
Segurança da imagem | Pré-configurado: a limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. | Opcional: limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. |
Imposição de política | Pré-configurado: as implantações de medidas de segurança que impõem as melhores práticas do Kubernetes em seu cluster do AKS por meio dos controles do Azure Policy. | Opcional: as Implantações de medidas de segurança impõem as melhores práticas do Kubernetes em seu cluster do AKS por meio dos controles do Azure Policy. |
Rede
Os clusters do AKS Automático usam a Rede Virtual gerenciada da plataforma de Sobreposição do CNI do Azure com Cilium para obter uma rede de alto desempenho e segurança robusta. A entrada é tratada pelo NGINX gerenciado usando o complemento de roteamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Azure Key Vault. A saída usa um gateway NAT gerenciado para conexões de saída escalonáveis. Além disso, você tem a flexibilidade de habilitar a entrada da Malha de Serviço do Azure (Istio) ou trazer sua própria malha de serviço.
Opção | AKS Automático | AKS Standard |
---|---|---|
Rede virtual | Pré-configurado: a Rede Virtual Gerenciada usando a Sobreposição de CNI do Azure da plataforma Cilium combina o plano de controle robusto da CNI do Azure com o plano de dados da Cilium para fornecer rede e segurança de alto desempenho. | Padrão: a Rede Virtual gerenciada com kubenet Opcional: |
Entrada | Pré-configurado: NGINX gerenciado usando o complemento de roteamento de aplicativos com integrações para o DNS do Azure e o Azure Key Vault. Opcional:
|
Opcional:
|
Saída | Pré-configurado: Gateway da NAT gerenciado pelo AKS para fluxos de conexão de saída escalonáveis | Padrão: Azure Load Balancer Opcional: |
Malha de serviço | Opcional:
|
Opcional:
|
Próximas etapas
Para saber mais sobre o AKS Automático, siga o início rápido para criar um cluster.
Azure Kubernetes Service