Compartilhar via


Conectividade de rede para Kubernetes habilitados para Azure Arc

O Kubernetes habilitado para Azure Arc dá suporte a modos totalmente conectados e semi-conectados a fim de integrar e gerenciar clusters do Kubernetes com o painel de controle do Azure Arc. Os agentes do Kubernetes habilitados para Azure Arc se comunicam com pontos de extremidade do Azure Arc para trocar diferentes tipos de informações de metadados usando métodos pull e push de clusters do Kubernetes.

Este documento explica a arquitetura de rede e as considerações e recomendações de design que ajudam você a habilitar a conectividade com o painel de controle do Azure para que você possa gerenciar e operar clusters do Kubernetes habilitados para Azure Arc em execução em ambientes locais e de outras nuvens.

Arquitetura

O diagrama a seguir exibe uma arquitetura de rede do Kubernetes habilitada para Azure Arc que dá suporte a modos de conectividade de rede totalmente conectados e semi-conectados.

Diagrama mostrando arquitetura de rede do Kubernetes habilitada para Azure Arc.

O diagrama a seguir exibe uma arquitetura de rede que permite o acesso de cluster de qualquer local de rede usando o recurso da funcionalidade Cluster Connect do Kubernetes habilitado para Azure Arc.

Diagrama mostrando a arquitetura de rede Cluster Connect do Kubernetes habilitado para Azure Arc.

Considerações sobre o design

  • Examine a área de design de topologia de rede e conectividade das zonas de destino do Azure para avaliar o efeito do Kubernetes habilitado para Azure Arc em seu modelo de conectividade.
  • Examine os requisitos de rede do Kubernetes habilitado para Azure Arc a fim de entender como os clusters se comunicam com o Azure por meio da rede local ou de outros provedores de nuvem.
  • Considere as compensações entre os requisitos de segurança e conformidade da sua organização e os benefícios que o Kubernetes habilitado para Azure Arc oferece. Decida entre modo totalmente conectado e modo semi-conectado para sua implementação.
  • Decida se deseja usar pontos de extremidade públicos ou privados ao se conectar a workspaces do Azure Log Analytics por meio do ExpressRoute ou da VPN versus conectividade com a Internet.
  • Decida se deseja usar pontos de extremidade públicos ou privados ao se conectar com o Azure Key Vault por meio do ExpressRoute ou da VPN versus conectividade com a Internet.
  • Escolha as opções de conectividade de rede para o gerenciamento de cluster do Kubernetes habilitado para Azure Arc, já que os clusters do Kubernetes habilitados para Azure Arc dão suporte ao gerenciamento de cluster por meio de qualquer rede. Para obter considerações e recomendações de design ao decidir sobre o gerenciamento de cluster independente de rede, confira Gerenciamento de Identidade e Acesso.
  • Considere gerenciar com segurança o cluster do Kubernetes habilitado para Azure Arc por meio da capacidade Cluster Connect para acessar de qualquer lugar, o que elimina a abertura da porta de rede de entrada e permite apenas a comunicação de saída com os serviços do Azure Arc no Azure.
  • Ao usar firewalls locais ou de várias nuvens ou servidores proxy para inspeção TLS do seu IDPS (sistema de detecção e prevenção de intrusões de rede e tráfego de saída), decida se isenta ou não os pontos de extremidade do Kubernetes habilitados para Azure Arc, já que alguns dos certificados de servidor não têm a confiança desses firewalls ou servidores proxy.

Recomendações sobre design

Próximas etapas

Para obter mais informações sobre seu percurso na nuvem híbrida e multinuvem, confira os seguintes artigos: