Dela via


Ytterligare konfiguration och skript för AKS Edge Essentials

Den här artikeln innehåller alternativa sätt att ansluta till Azure Arc, som kan användas med kluster som är anslutna via en proxyserver.

Ansluta ett AKS Edge Essentials-kluster till Arc med hjälp av en proxy

Förutsättningar

  • En Azure-prenumeration med rollen Ägare eller en kombination av rollerna Deltagare och Administratör för användaråtkomst . Du kan kontrollera din åtkomstnivå genom att gå till din prenumeration, välja Åtkomstkontroll (IAM) till vänster i Azure Portal och sedan välja Visa min åtkomst. Mer information om hur du hanterar resursgrupper finns i Dokumentation om Azure Resource Manager.
  • Aktivera alla nödvändiga resursprovidrar i Azure-prenumerationen, till exempel Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes och Microsoft.KubernetesConfiguration.
  • Skapa och verifiera en resursgrupp för AKS Edge Essentials Azure-resurser.

Anteckning

Du måste ha rollen Deltagare för att kunna ta bort resurserna i resursgruppen. Kommandon för att koppla från Arc misslyckas utan den här rolltilldelningen.

Steg 1: Konfigurera klustret för Azure-anslutning

  1. Ladda ned GitHub-lagringsplatsen Azure/AKS-Edge om du inte har gjort det tidigare. Gå till fliken Kod och klicka på knappen Ladda ned zip för att ladda ned lagringsplatsen som en .zip fil. Extrahera den.zip filen till en lokal mapp.

  2. Ange information om din Azure-prenumeration i filen aide-userconfig.json under Azure avsnittet enligt beskrivningen i följande tabell. Om du vill ansluta till Azure med Azure Arc-aktiverat kubernetes behöver du ett huvudnamn för tjänsten som ger rollbaserad åtkomst till resurser i Azure. Om du redan har ID och lösenord för tjänstens huvudnamn kan du uppdatera alla fält i filen aide-userconfig.json . Om du inte har ett huvudnamn för tjänsten kan du ange ett namn och skriptet i nästa steg skapar ett och fyller i Auth avsnittet åt dig.

    Attribut Värdetyp Description
    Azure.ClusterName sträng Ange ett namn för klustret. Som standard hostname_cluster är det namn som används.
    Azure.Location sträng Platsen för resursgruppen. Välj den plats som är närmast distributionen.
    Azure.SubscriptionName sträng Namnet på din prenumeration.
    Azure.SubscriptionId GUID Ditt prenumerations-ID. I Azure Portal väljer du den prenumeration som du använder och kopierar/klistrar sedan in prenumerations-ID-strängen i JSON.
    Azure.TenantId GUID Ditt klientorganisations-ID. I Azure Portal söker du efter "Azure Active Directory", vilket tar dig till sidan Standardkatalog. Härifrån kan du kopiera/klistra in klientorganisations-ID-strängen i JSON-filen.
    Azure.ResourceGroupName sträng Namnet på den Azure-resursgrupp som ska vara värd för dina Azure-resurser för AKS Edge Essentials. Du kan använda en befintlig resursgrupp, eller om du lägger till ett nytt namn skapar systemet ett åt dig.
    Azure.ServicePrincipalName sträng Azure-tjänstens huvudnamn.
    Azure.Auth.ServicePrincipalId GUID AppID för Azure-tjänstens huvudnamn som ska användas som autentiseringsuppgifter. AKS Edge Essentials använder tjänstens huvudnamn för att ansluta klustret till Arc. Du kan använda ett befintligt huvudnamn för tjänsten eller om du lägger till ett nytt namn skapar systemet ett åt dig i nästa steg.
    Azure.Auth.Password sträng Lösenordet (i klartext) som Azure-tjänstens huvudnamn ska använda som autentiseringsuppgifter.
    AksEdgeConfigFile sträng Filnamnet för AKS Edge Essentials-konfigurationen (aksedge-config.json). Skriptet AksEdgeAzureSetup.ps1 uppdaterar avsnittet i Arc den här JSON-filen med nödvändig information.

    Anteckning

    Den här proceduren krävs bara en gång per Azure-prenumeration och behöver inte upprepas för varje Kubernetes-kluster.

  3. Kör eller dubbelklicka på filen AksEdgePrompt.cmd för att öppna ett upphöjt PowerShell-fönster med nödvändiga moduler inlästa. En översikt över datorinformationen och de installerade programvaruversionerna visas.

  4. Kör skriptetAksEdgeAzureSetup.ps1 i mappen tools\scripts\AksEdgeAzureSetup . Det här skriptet uppmanar dig att logga in med dina autentiseringsuppgifter för att konfigurera din Azure-prenumeration:

    # prompts for interactive login for service principal creation with Contributor role at resource group level
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json -spContributorRole
    
    # (or) alternative option
    
    # Prompts for interactive login for service principal creation with minimal privileges
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json
    
  5. Kontrollera att autentiseringsuppgifterna är giltiga med hjälp av skriptetAksEdgeAzureSetup-Test.ps1 . Det här skriptet loggar in på Azure med de nya autentiseringsuppgifterna för tjänstens huvudnamn och kontrollerar statusen för Azure-resurser:

    # Test the credentials
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup-Test.ps1 .\aide-userconfig.json
    

Steg 2: Ansluta klustret till Azure

  1. Läs in JSON-konfigurationen i AksEdgeShell med Read-AideUserConfig och kontrollera att värdena uppdateras med .Get-AideUserConfig Du kan också öppna AksEdgePrompt.cmd igen för att använda den uppdaterade JSON-konfigurationen:

    Read-AideUserConfig
    Get-AideUserConfig
    

    Viktigt

    Varje gång du ändrar aide-userconfig.json kör Read-AideUserConfig du för att läsa in igen eller stänger och öppnar AksEdgePrompt.cmd igen.

  2. Kör Initialize-AideArc. Detta installerar Azure CLI (om det inte redan är installerat), loggar in på Azure med de angivna autentiseringsuppgifterna och validerar Azure-konfigurationen (resursproviders och resursgruppsstatus):

    Initialize-AideArc
    
  3. Kör Connect-AideArc för att installera och ansluta värddatorn till den Arc-aktiverade servern och för att ansluta det befintliga klustret till Arc-aktiverade Kubernetes:

    # Connect Arc-enabled server and Arc-enabled Kubernetes
    Connect-AideArc
    

    Du kan också ansluta dem individuellt med arc-aktiverade Connect-AideArcServer servrar och Connect-AideArcKubernetes för Arc-aktiverade Kubernetes:

    # Connect Arc-enabled server
    Connect-AideArcServer
    # Connect Arc-enabled Kubernetes
    Connect-AideArcKubernetes
    

    Anteckning

    Det här steget kan ta upp till 10 minuter och PowerShell kan ha fastnat i "Etablering av Azure Connected Kubernetes för your cluster name". PowerShell-kommandot matar ut True och återgår till prompten när processen har slutförts. En ägartoken sparas i servicetoken.txt i verktygsmappen.

Steg 3: Visa klustret i Azure

  1. I den vänstra panelen väljer du bladet Namnområden under Kubernetes-resurser (förhandsversion):

    Skärmbild som visar förhandsversionen av kubernetes-resurser.

  2. Om du vill visa dina Kubernetes-resurser behöver du en ägartoken:

    Skärmbild som visar att ägartoken krävs.

  3. I PowerShell-fönstret kör Get-AksEdgeManagedServiceTokendu , kopierar den fullständiga strängen och klistrar in den i Azure Portal:

    Skärmbild som visar inklistringstoken i portalen.

  4. Nu kan du visa resurser i klustret. Följande bild visar bladet Arbetsbelastningar som visar samma som kubectl get pods --all-namespaces:

    Skärmbild som visar resultatet av alla poddar som visas i Arc.

Koppla bort AKS Edge Essentials-kluster från Arc när du använder en proxy

Kör Disconnect-AideArc för att koppla från den Arc-aktiverade servern och Arc-aktiverade Kubernetes:

# Disconnect Arc-enabled server and Arc-enabled Kubernetes
Disconnect-AideArc

Du kan också koppla från dem individuellt med hjälp av Connect-AideArcServer för Arc-aktiverade servrar och Connect-AideArcKubernetes för Arc-aktiverade Kubernetes:

# Disconnect Arc-enabled server
Disconnect-AideArcServer
# Disconnect Arc-enabled Kubernetes
Disconnect-AideArcKubernetes

Ansluta värddatorn till Arc

  1. Du kan ansluta värddatorn med för Connect-AideArcServer Arc-aktiverade servrar:

    # Connect Arc-enabled server
    Connect-AideArcServer
    
  2. Om du vill koppla bort värddatorn från Arc använder Disconnect-AideArcServer du för Arc-aktiverade servrar:

    # Disconnect Arc-enabled server
    Disconnect-AideArcServer
    

    Du kan också avinstallera Arc for Server-agenten genom att följa stegen här. För en fullständig rensning via Azure Portal tar du bort tjänstens huvudnamn och resursgrupp som du skapade för det här exemplet.

Nästa steg