Compartilhar via


Governança de custos do Kubernetes habilitado para Azure Arc

A governança de custos é o processo contínuo de implementação de políticas para controlar os custos dos serviços que você usa no Azure. Este documento fornece considerações e recomendações de governança de custos para que você os tenha em mente ao usar o Kubernetes habilitado para Azure Arc.

Custo do Kubernetes habilitado para Azure Arc

O Kubernetes habilitado para Azure Arc fornece dois tipos de serviços:

Observação

A cobrança dos serviços do Azure usados em conjunto com o Kubernetes habilitado para Azure Arc é igual à cobrança do Serviço de Kubernetes do Azure.

Observação

Se o cluster do Kubernetes habilitado para Azure Arc estiver no AKS no Azure Stack HCI, a configuração de GitOps do Kubernetes será incluída sem custo adicional.

Considerações sobre o design

  • Governança: defina um plano de governança para seus clusters híbridos que se converta em políticas do Azure, marcas, padrões de nomenclatura e controles de privilégios mínimos.

  • Insights de Contêiner do Azure Monitor:os Insights de Contêiner do Azure Monitor fornecem visibilidade de telemetria coletando métricas de desempenho de controladores, nós e contêineres disponíveis no Kubernetes por meio da API de Métricas. Os logs do contêiner também são coletados. Isso é cobrado pela ingestão, retenção e exportações de dados.

  • Microsoft Defender para Nuvem: o Microsoft Defender para Nuvem é oferecido em dois modos:

    Sem os recursos de segurança aprimorada (Gratuito) - O Microsoft Defender para Nuvem é habilitado gratuitamente em todas as suas assinaturas do Azure quando você acessa o painel de proteção de cargas de trabalho no portal do Azure pela primeira vez ou se ele é habilitado de maneira programática por meio da API. Esse modo gratuito fornece a classificação de segurança e recursos relacionados: política de segurança, avaliação de segurança contínua e recomendações de segurança práticas para seus recursos do Azure.

    Com todos os recursos de segurança aprimorada (Pago) – A habilitação da segurança aprimorada do Microsoft Defender para Nuvem amplia as funcionalidades do modo gratuito para as cargas de trabalho em execução em nuvens privadas e em outras nuvens públicas, fornecendo gerenciamento de segurança e proteção contra ameaças unificados para todas as cargas de trabalho de nuvem híbrida.

  • Configuração de GitOps do Kubernetes:a configuração de GitOps do Kubernetes fornece gerenciamento de configuração e implantação de aplicativos por meio do GitOps. Os administradores podem declarar a configuração de cluster e os aplicativos no Git. As equipes de desenvolvimento podem usar solicitações de pull e outras ferramentas com as quais estão familiarizadas (os pipelines existentes do Azure, o Git, os manifestos do Kubernetes, os gráficos do Helm) para implantar com facilidade os aplicativos em clusters do Kubernetes habilitado para Azure Arc e fazer atualizações em produção. A cobrança é feita mensalmente e se baseia no número de vCPUs/hora no cluster. Os clusters geram uma só cobrança para o gerenciamento de configuração, seja qual for o número de repositórios conectados.

    Observação

    Os clusters podem funcionar sem uma conexão constante com o Azure. Quando eles estão desconectados, a cobrança de cada cluster é determinada com base no último número conhecido de vCPUs que foram registradas no Azure Arc. A contagem de vCPUs é atualizada a cada cinco minutos enquanto o cluster está conectado ao Azure. As primeiras seis vCPUs de cada cluster são incluídas sem nenhum custo.

    Se o cluster for desconectado do Azure e você não quiser ser cobrado pelas configurações do Kubernetes, exclua as configurações.

  • Azure Policy para Kubernetes:o Azure Policy para Kubernetes estende o Gatekeeper v3, um webhook do controlador de admissão para o OPA (Open Policy Agent), para aplicar as garantias e as imposições em escala aos seus clusters de maneira centralizada e consistente. O Azure Policy possibilita gerenciar e relatar o estado de conformidade de seus clusters do Kubernetes de um único lugar. No momento, não há nenhum custo pelo uso do Azure Policy para Kubernetes durante a versão prévia pública.

  • Microsoft Sentinel:o Microsoft Sentinel fornece análise de segurança inteligente em toda a sua empresa. Os dados dessa análise são armazenados em um workspace do Log Analytics no Azure Monitor. O Microsoft Sentinel é cobrado com base no volume de dados ingeridos para análise no Microsoft Sentinel e é armazenado no workspace do Log Analytics no Azure Monitor para seus clusters habilitados para Azure Arc.

  • Azure Key Vault: o Provedor do Azure Key Vault para Driver de CSI do Repositório de Segredos permite a integração de um cofre de chaves do Azure como um repositório de segredos a um cluster do Kubernetes por meio de um volume de CSI. O Azure Key Vault é cobrado pelas operações executadas em certificados, chaves e segredos.

Recomendações sobre design

As seções a seguir contêm recomendações de design para a governança de custos do Kubernetes habilitado para Azure Arc.

Observação

As informações de preços mostradas nas capturas de tela fornecidas são exemplos e são apresentadas para permitir uma demonstração da Calculadora do Azure, não refletindo as informações reais de preços que você poderá ver nas suas implantações do Azure Arc.

Governança

  • Revise as recomendações na área de design crítica de disciplinas de governança e de organização de recursos para implementar uma estratégia de governança, organizar seus recursos para obter um melhor controle de custo e visibilidade e evitar custos desnecessários usando o modelo de acesso com privilégios mínimos para integração e gerenciamento.

Azure Monitor para Contêineres

Microsoft Defender para Nuvem (antiga Central de Segurança do Azure)

Configuração de GitOps do Kubernetes

  • Revise os preços da configuração de GitOps do Kubernetes.

  • Revise a área de design crítica de fluxo de trabalho de CI/CD para encontrar as melhores práticas e recomendações para gerenciar e monitorar a configuração de GitOps do Kubernetes nos seus clusters do Kubernetes habilitado para Azure Arc.

  • Use o Azure Policy para Kubernetes para impor e garantir uma configuração consistente em todos os clusters do Kubernetes habilitado para Azure Arc.

  • Use as consultas do Azure Resource Graph para revisar o número de núcleos que você tem para os clusters do Kubernetes habilitado para Azure Arc e estimar o custo da habilitação da configuração de GitOps do Kubernetes.

    Resources
    | extend AgentVersion=properties.agentVersion, KubernetesVersion=properties.kubernetesVersion, Distribution= properties.distribution,Infrastructure=properties.infrastructure, NodeCount=properties.totalNodeCount,TotalCoreCount=toint(properties.totalCoreCount)
    | project id, subscriptionId, location, type,AgentVersion ,KubernetesVersion ,Distribution,Infrastructure ,NodeCount , TotalCoreCount
    | where type =~ 'Microsoft.Kubernetes/connectedClusters'
    | order by TotalCoreCount
    
  • Use o Microsoft Cost Management para entender os custos de configuração do Kubernetes GitOps.

    Uma captura de tela que mostra o custo de configuração do Kubernetes GitOps no portal do Azure.

Azure Policy para Kubernetes

Microsoft Sentinel

Cofre de Chave do Azure

Próximas etapas

Para obter mais informações sobre seu percurso na nuvem híbrida e multinuvem, confira os seguintes artigos: