Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As extensões de cluster para Kubernetes habilitadas para Azure Arc oferecem uma experiência baseada no Azure Resource Manager para instalar e gerir ciclos de vida de diferentes funcionalidades do Azure no seu cluster. Você pode implantar extensões em seus clusters para oferecer suporte a diferentes cenários e melhorar o gerenciamento de clusters.
As extensões a seguir estão atualmente disponíveis para uso com clusters Kubernetes habilitados para Azure Arc. Com uma exceção, todas as extensões descritas neste artigo têm âmbito de cluster. O Gerenciamento de API do Azure no Azure Arc é de âmbito de namespace.
Informações de contentores no Azure Monitor
- Distribuições suportadas: Todos os clusters Kubernetes certificados pela Cloud Native Computing Foundation (CNCF).
O recurso Container insights no Azure Monitor oferece uma visão do desempenho de cargas de trabalho implantadas no seu cluster Kubernetes. Use essa extensão para coletar métricas de utilização de memória e CPU de controladores, nós e contêineres.
Para obter mais informações, consulte Informações de Contêiner para clusters de Kubernetes compatíveis com Azure Arc.
Política do Azure
A Política do Azure estende o Gatekeeper, um webhook de controlo de admissão para o Open Policy Agent (OPA). Use o Gatekeeper com OPA para aplicar consistentemente imposições e proteções centralizadas e em escala em seus clusters.
Para obter mais informações, consulte Compreender a política do Azure para clusters Kubernetes.
Azure Key Vault Secrets Provider (Provedor de Segredos do Cofre de Chaves do Azure)
- Distribuições suportadas: AKS no Azure Local, AKS habilitado pelo Azure Arc, Cluster API Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service e VMware Tanzu Kubernetes Grid.
Use o Azure Key Vault Provider for Secrets Store CSI Driver para integrar uma instância do Azure Key Vault como um repositório de segredos com um cluster Kubernetes por meio de um volume CSI. Para clusters Kubernetes habilitados para Azure Arc, você pode instalar a extensão Azure Key Vault Secrets Provider para buscar segredos.
Para obter mais informações, consulte a extensão Usar Azure Key Vault Secrets Provider para obter segredos em clusters Kubernetes habilitados para Azure Arc.
Loja Secreta
- Distribuições suportadas: todos os clusters Kubernetes certificados pelo CNCF que estão conectados ao Azure Arc e executam o Kubernetes 1.27 ou posterior.
A extensão do Repositório Secreto do Cofre de Chaves do Azure para Kubernetes (Repositório Secreto) sincroniza automaticamente segredos de uma instância do Cofre de Chaves do Azure com um cluster do Kubernetes para acesso offline. Você pode usar o Cofre de Chaves do Azure para armazenar, manter e rodar os seus segredos, mesmo quando executa o cluster do Kubernetes em um estado semidesconectado.
Recomendamos a extensão Secret Store para cenários que exigem acesso offline ou se você precisar de segredos sincronizados com o repositório secreto do Kubernetes. Se você não precisar usar esses recursos, recomendamos que você use a extensão Azure Key Vault Secrets Provider.
Para obter mais informações, consulte Usar a extensão Secret Store para buscar segredos para acesso offline em clusters do Kubernetes habilitados para o Azure Arc.
Importante
A Loja Secreta está atualmente em versão de teste.
Veja os Termos de Utilização Complementares para Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Microsoft Defender para Contentores
- Distribuições suportadas: AKS habilitado pelo Azure Arc, Cluster API Azure, Azure Red Hat OpenShift, Red Hat OpenShift (versão 4.6 ou posterior), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine e Canonical Kubernetes Distribution.
O Microsoft Defender for Containers é a solução nativa da nuvem usada para proteger seus contêineres para que você possa melhorar, monitorar e manter a segurança de seus clusters, contêineres e seus aplicativos. O Microsoft Defender for Containers reúne informações relacionadas à segurança, como dados de log de auditoria, do cluster Kubernetes. Em seguida, fornece recomendações e alertas de ameaças com base nos dados recolhidos.
Para obter mais informações, consulte Habilitar o Microsoft Defender para contêineres.
Importante
O suporte do Defender for Containers para clusters Kubernetes habilitados para Azure Arc está atualmente em pré-visualização pública.
Veja os Termos de Utilização Complementares para Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Azure Arc-enabled Open Service Mesh (Malha de Serviço Aberta compatível com Azure Arc)
- Distribuições suportadas: AKS, AKS no Azure Local, AKS habilitado pelo Azure Arc, Cluster API Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service e VMware Tanzu Kubernetes Grid.
O Open Service Mesh (OSM) é uma malha de serviço leve, extensível e nativa da nuvem que permite aos usuários gerenciar, proteger e obter recursos de observabilidade prontos para uso uniformemente em ambientes de microsserviços altamente dinâmicos.
Para obter mais informações, consulte Azure Arc-enabled Open Service Mesh.
Serviços de dados habilitados para Azure Arc
- Distribuições suportadas: AKS, AKS on Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Container Platform e Amazon Elastic Kubernetes Service.
Essa extensão possibilita que você execute os serviços de dados do Azure no local, na borda e em nuvens públicas usando o Kubernetes e a infraestrutura de sua escolha. Essa extensão habilita os recursos de locais personalizados, fornecendo uma forma de configurar clusters Kubernetes habilitados para Azure Arc como locais de destino para implantar instâncias das ofertas do Azure.
Para obter mais informações, consulte Serviços de dados habilitados para Arco do Azure e Criar locais personalizados.
Aplicativos de contêiner do Azure no Azure Arc e Azure Logic Apps híbridos
- Distribuições suportadas: AKS, AKS on Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine e OpenShift Container Platform.
Use esta extensão para provisionar um Ambiente Conectado de Aplicativos de Contêiner do Azure e Aplicativos de Contêiner sobre um cluster Kubernetes habilitado para Azure Arc. Essa extensão também habilita o modelo de implantação híbrida de aplicativos lógicos (visualização pública).
Para obter mais informações, consulte Aplicativos de contêiner do Azure no Azure Arc (Visualização).
Importante
Os Aplicativos de Contêiner do Azure no Azure Arc estão atualmente em visualização pública. Analise as limitações de visualização pública antes de implantar essa extensão. Essa extensão não pode ser instalada no mesmo cluster que a extensão de serviços de aplicativo. Se instalada, a extensão de serviços de aplicativo deve ser removida antes de implantar essa extensão.
Veja os Termos de Utilização Complementares para Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Grade de Eventos do Azure no Kubernetes
- Distribuições suportadas: AKS, Red Hat OpenShift.
O Event Grid é um agente de eventos que se pode usar para integrar workloads que utilizam arquiteturas orientadas a eventos. Use esta extensão para criar e gerir recursos do Event Grid, como tópicos e subscrições de eventos, em clusters Kubernetes com o Azure Arc ativado.
Para obter mais informações, consulte Grade de eventos no Kubernetes com o Azure Arc (Visualização).
Importante
A Grade de Eventos no Kubernetes com o Azure Arc está atualmente em pré-visualização pública.
Veja os Termos de Utilização Complementares para Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Gerenciamento de API do Azure no Azure Arc
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF.
Com a integração entre o Gerenciamento de API do Azure e o Azure Arc no Kubernetes, você pode implantar o componente de gateway de Gerenciamento de API como uma extensão em um cluster Kubernetes habilitado para Azure Arc. Esta extensão é limitada ao namespace, não ao cluster.
Para obter mais informações, consulte Implantar um gateway de Gerenciamento de API do Azure no Azure Arc (visualização).
Importante
O gateway auto-hospedado do Gerenciamento de API no Azure Arc está atualmente em visualização pública.
Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou que ainda não foram disponibilizadas para disponibilidade geral (GA).
Aprendizagem Máquina Ativada por Azure Arc
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF. Atualmente não é suportado para arquiteturas Arm64.
Utilize a extensão do Azure Machine Learning para implantar e executar o Azure Machine Learning num cluster Kubernetes com suporte a Azure Arc.
Para obter mais informações, consulte Introdução ao destino de computação do Kubernetes no Azure Machine Learning e Implantar a extensão do Azure Machine Learning em um cluster AKS ou Arc Kubernetes.
ArgoCD (GitOps)
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF.
A extensão ArgoCD (GitOps) (visualização) permite que você use seu repositório Git como a fonte da verdade para a configuração de cluster e implantação de aplicativos.
Para obter mais informações, consulte Tutorial: Implantar aplicativos usando GitOps com ArgoCD.
Importante
ArgoCD (GitOps) está atualmente em pré-visualização pública.
Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou que ainda não foram disponibilizadas para disponibilidade geral (GA).
Flux (GitOps)
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF.
O GitOps no AKS e o Kubernetes habilitado para Azure Arc podem ser habilitados por meio do Flux v2, um popular conjunto de ferramentas de código aberto, para ajudar a gerenciar a configuração do cluster e a implantação de aplicativos. Com a extensão Flux, o GitOps é ativado no cluster como um recurso de extensão do Microsoft.KubernetesConfiguration/extensions/microsoft.flux
cluster.
Para obter mais informações, consulte Tutorial: Implantar aplicativos usando GitOps com o Flux v2.
A versão mais recente da extensão Flux v2 e as duas versões anteriores (N-2) são suportadas. Geralmente, recomendamos que você use a versão mais recente da extensão.
Nota
Quando uma nova versão da microsoft.flux
extensão é lançada, pode levar vários dias para que a nova versão fique disponível em todas as regiões.
Alteração disruptiva: mudanças na versão semântica no controlador de origem
O source-controller
recentemente atualizou a sua dependência do pacote "github.com/Masterminds/semver/v3
" Go da versão v3.3.0 para a v3.3.1. Esta atualização alterou as regras de validação do versionamento semântico (semver).
O que mudou? Na versão mais recente (v3.3.1) do pacote semver, certos formatos de versão que anteriormente eram considerados válidos estão agora a ser rejeitados. Especificamente, cadeias de caracteres de versão com zeros à esquerda em segmentos numéricos (por exemplo, 1.0.029903) não são mais aceitas como semver válido.
- Problema do GitHub para referência: Os números de versão do gráfico anteriormente suportados agora são inválidos – fluxcd/source-controller #17380
- Log de alterações de pacote: Comparando v3.3.0... v3.3.1 · Masterminds/semver
Impacto nos utilizadores:
- As implantações existentes não são afetadas. Qualquer coisa atualmente implantada continuará a funcionar conforme o esperado.
- Implantações ou reconciliações futuras podem falhar se dependerem de versões de gráficos que não seguem as regras semver mais rígidas.
- Um erro comum que você pode ver:
invalid chart reference: validation: chart.metadata.version "1.0.029903" is invalid
O que deve fazer: Revise as versões do gráfico e verifique se elas estão em conformidade com o controle de versão semântico adequado. Evite zeros à esquerda nos componentes da versão e siga rigorosamente a especificação semver.org.
1.16.8 (junho de 2025)
Versão Flux: Release v2.5.1
- Fonte-controlador: v1.5.0
- Kustomize-Controlador: v1.5.2
- helm-controller: v1.2.0
- controlador de notificações: v1.5.0
- Imagem-Automation-Controller: v0.40.0
- Imagem-Refletor-Controlador: V0.34.0
As alterações nesta versão incluem:
- Foram resolvidas as vulnerabilidades de segurança no
fluxconfig-agent
,fluxconfig-controller
efluent-bit-mdm
atualizando os pacotes Go. - Corrigido um problema no trabalho
delete-fluxconfig
ao adicionar uma tolerância ao trabalho de prehookdelete-fluxconfig
, permitindo que ele seja executado em nós com a marcaCriticalAddonsOnly
.
1.16.3 (maio de 2025)
Versão Flux: Release v2.5.1
- Fonte-controlador: v1.5.0
- kustomize-controller - v1.5.1
- helm-controller: v1.2.0
- controlador de notificações: v1.5.0
- Imagem-Automation-Controller: v0.40.0
- Imagem-Refletor-Controlador: V0.34.0
As alterações nesta versão incluem:
- Simplificação da configuração de identidade do kubelet na extensão de fluxo, removendo o elemento obsoleto
tenant-id
.
1.16.2 (março de 2025)
Versão Flux: Release v2.5.1
- Fonte-controlador: v1.5.0
- kustomize-controller - v1.5.1
- helm-controller: v1.2.0
- controlador de notificações: v1.5.0
- Imagem-Automation-Controller: v0.40.0
- Imagem-Refletor-Controlador: V0.34.0
As alterações nesta versão incluem:
- Foram resolvidas as vulnerabilidades de segurança no
fluxconfig-agent
,fluxconfig-controller
efluent-bit-mdm
atualizando os pacotes Go. - Agora é possível especificar o ID do locatário ao ativar a identidade de carga de trabalho em clusters Kubernetes habilitados para Arc e clusters AKS.
- Suporte para controlador de automação de imagens na identidade de trabalho em clusters Kubernetes compatíveis com Arc e clusters AKS.
Mudanças de rutura:
- Alterações de versionamento semântico no controlador de origem (veja a nota acima)
1.15.2 (maio de 2025)
Versão Flux: Release v2.4.0
- Controlador-fonte: v1.4.1
- Kustomize-Controller: v1.4.0
- Helm-controlo: v1.1.0
- Controlador-de-Notificações: v1.4.0
- controlador-automação de imagem: v0.39.0
- image-reflector-controller: v0.33.0
As alterações nesta versão incluem:
- Simplificação da configuração de identidade do kubelet na extensão de fluxo, removendo o elemento obsoleto
tenant-id
.
Extensão Dapr para o Serviço de Kubernetes do Azure (AKS) e Kubernetes com suporte para Azure Arc
O Dapr é um ambiente de execução portátil e orientado a eventos que simplifica a criação de aplicações resilientes, sem estado e com estado, que são executadas na cloud e no edge e abraçam a diversidade de linguagens e frameworks de desenvolvimento. A extensão Dapr elimina a sobrecarga de descarregar as ferramentas Dapr e de instalar e gerir manualmente o runtime nos seus clusters.
Para obter mais informações, consulte Extensão Dapr para AKS e Kubernetes compatível com o Azure Arc.
Azure AI Video Indexer
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF.
O Azure AI Video Indexer habilitado pela Arc executa análise de vídeo e áudio em dispositivos de borda. A solução foi projetada para ser executada no perfil do Azure Stack Edge, que é um dispositivo avançado de ponta. A solução suporta muitos formatos de vídeo, incluindo MP4 e outros formatos comuns. Ele suporta vários idiomas em todos os modelos básicos relacionados a áudio.
Para obter mais informações, consulte Experimente o Azure AI Video Indexer habilitado pelo Azure Arc.
Armazenamento de Contêiner do Azure habilitado pelo Azure Arc
- Distribuições suportadas: Todos os clusters Kubernetes certificados pelo CNCF.
O Armazenamento de Contêiner do Azure habilitado pelo Azure Arc é um sistema de armazenamento primário projetado para clusters Kubernetes conectados ao Azure Arc. Pode implementar o Armazenamento de Contêiner do Azure ativado pelo Azure Arc para gravar ficheiros numa declaração de volume persistente (PVC) de tipo 'ReadWriteMany', onde estes são transferidos para o Armazenamento Blob do Azure. O Armazenamento de Contêiner do Azure habilitado pelo Azure Arc oferece uma variedade de recursos para dar suporte às operações do Azure IoT e outros recursos do Azure Arc.
Para obter mais informações, consulte O que é o Armazenamento de Contêiner do Azure habilitado pelo Azure Arc?.
Registro conectado em Kubernetes habilitado pelo Azure Arc
- Distribuições suportadas: AKS habilitado pelo Azure Arc, Kubernetes usando a ferramenta kind.
Use a extensão de registo conectada para o Azure Arc para sincronizar imagens de contentores entre a sua instância do Registo de Contentores do Azure e o seu cluster local do Kubernetes ativado para o Azure Arc. Você pode implantar essa extensão em um cluster local ou em um cluster remoto. A extensão usa uma agenda e uma janela de sincronização para garantir a sincronização contínua de imagens entre o Registro conectado local e a instância baseada em nuvem do Registro de Contêiner do Azure.
Para obter mais informações, consulte Registo Conectado para Clusters Kubernetes Habilitados para Azure Arc.
Edge RAG Preview habilitado pelo Azure Arc
- Distribuições suportadas: AKS habilitado pelo Azure Arc
O Edge RAG Preview é uma extensão do Kubernetes habilitada para Azure Arc que permite pesquisar dados locais com IA generativa, usando a Geração Aumentada de Recuperação (RAG). O RAG é uma arquitetura padrão do setor que aumenta os recursos de um modelo de linguagem com dados privados. Com o Edge RAG, crie assistentes de chat personalizados e obtenha informações a partir dos seus dados privados.
Para obter mais informações, consulte O que é Edge RAG?
Conteúdos relacionados
- Leia mais sobre extensões de cluster para Kubernetes habilitado pelo Azure Arc.
- Saiba como implantar extensões em um cluster Kubernetes habilitado para Azure Arc.