Compartilhar via


Locais personalizados com o Kubernetes habilitado para Azure Arc

Como uma extensão do constructo de local do Azure, o recurso de locais personalizados oferece uma maneira para os administradores de locatários usarem seus clusters do Kubernetes habilitado para Azure Arc como locais de destino para a implantação de instâncias de serviços do Azure. Os exemplos de ofertas do Azure que podem ser implantadas nos locais personalizados incluem bancos de dados, como a Instância Gerenciada de SQL habilitada pelo Azure Arc e pelo servidor PostgreSQL habilitado para Azure Arc.

De forma semelhante aos locais do Azure, os usuários finais no locatário que têm acesso a locais personalizados podem implantar recursos usando a computação privada da empresa.

Diagrama mostrando as camadas da plataforma Arc.

Você pode visualizar locais personalizados como uma camada de abstração sobre clusters do Kubernetes habilitados para Azure Arc, conexão de cluster e extensões de cluster. As localizações personalizadas criam as RoleBindings e as ClusterRoleBindings granulares necessárias para que outros serviços do Azure acessem o cluster. Esses outros serviços do Azure exigem acesso de cluster para gerenciar recursos implantados.

Arquitetura

Quando o administrador habilita o recurso de locais personalizados no cluster, um ClusterRoleBinding é criado no cluster, autorizando o aplicativo Microsoft Entra usado pelo provedor de recursos de locais personalizados. Depois de autorizado, o provedor de recursos de locais personalizados pode criar ClusterRoleBinding ou RoleBinding objetos que são necessários por outros provedores de recursos do Azure para criar recursos personalizados nesse cluster. As extensões de cluster instaladas no cluster determinam a lista de provedores de recursos a serem autorizados.

Diagrama da arquitetura de locais personalizados, usando serviços de dados habilitados para Arc como exemplo.

Quando o usuário cria uma instância de serviço de dados no cluster:

  1. A solicitação PUT é enviada ao Azure Resource Manager.
  2. A solicitação PUT é encaminhada para o provedor de recursos de serviços de dados habilitado para Azure Arc.
  3. O RP busca o arquivo kubeconfig associado ao cluster de Kubernetes habilitado para Azure Arc, no qual a localização personalizada existe.
    • O local personalizado é referenciado como extendedLocation na solicitação PUT original.
  4. O provedor de recursos de serviços de dados habilitado para Azure Arc usa o kubeconfig para se comunicar com o cluster para criar um recurso personalizado do tipo de serviços de dados habilitados para Azure Arc no namespace mapeado para o local personalizado.
    • O operador de serviços de dados habilitado para Azure Arc foi implantado por meio da criação da extensão de cluster antes da localização personalizada existir.
  5. O operador de serviços de dados habilitado para Azure Arc lê o novo recurso personalizado criado no cluster e cria o controlador de dados, traduzindo para a realização do estado desejado no cluster.

A sequência de etapas para criar a instância gerenciada do SQL e a instância PostgreSQL é idêntica à sequência de etapas descritas acima.

Próximas etapas