Azure Arc-aktiverat Open Service Mesh
Open Service Mesh (OSM) är ett enkelt, utökningsbart molnbaserat tjänstnät som gör det möjligt för användare att hantera, skydda och få färdiga observerbarhetsfunktioner för mycket dynamiska mikrotjänstmiljöer.
OSM kör ett Envoy-baserat kontrollplan på Kubernetes, kan konfigureras med SMI-API :er och fungerar genom att mata in en Envoy-proxy som en sidovagnscontainer bredvid varje instans av ditt program. Läs mer om scenarier med servicenät som aktiveras av Open Service Mesh.
Alla komponenter i Azure Arc-aktiverade OSM distribueras i tillgänglighetszoner, vilket gör dem zonredundanta.
Installationsalternativ och krav
Azure Arc-aktiverade Open Service Mesh kan distribueras via Azure Portal, Azure CLI, en ARM-mall eller en inbyggd Azure-princip.
Förutsättningar
- Kontrollera att du har uppfyllt de vanliga förutsättningarna för klustertillägg som anges här.
- Använda CLI-tilläggsversion
az k8s-extension
>= v1.0.4
Aktuella supportbegränsningar
- Endast en instans av Open Service Mesh kan distribueras i ett Azure Arc-anslutet Kubernetes-kluster.
- Stöd är tillgängligt för de två senast utgivna delversionerna av Arc-aktiverade Open Service Mesh. Hitta den senaste versionen här. Versionsversioner som stöds läggs till med anteckningar. Ignorera taggarna som är associerade med mellanliggande versioner.
- Följande Kubernetes-distributioner stöds för närvarande:
- AKS-motor (Azure Kubernetes Service)
- AKS-kluster på Azure Stack HCI
- AKS aktiverat av Azure Arc
- Kluster-API Azure
- Google Kubernetes Engine
- Kanonisk Kubernetes-distribution
- Rancher Kubernetes Engine
- OpenShift Kubernetes-distribution
- Amazon Elastic Kubernetes Service
- Tanzu Kubernetes Grid
- Azure Monitor-integrering med Azure Arc-aktiverade Open Service Mesh är tillgängligt i förhandsversion med begränsad support.
Grundläggande installation med hjälp av Azure Portal
Om du vill distribuera med Azure Portal går du till klustrets Open Service Mesh-avsnitt när du har ett Arc-anslutet kluster.
Välj knappen Installera tillägg för att distribuera den senaste versionen av tillägget.
Du kan också använda CLI-upplevelsen som samlas in här. För onboarding i stor skala kan du läsa mer i den här artikeln om distribution med hjälp av ARM-mall och azure policy.
Grundläggande installation med Azure CLI
Följande steg förutsätter att du redan har ett kluster med en Kubernetes-distribution som stöds ansluten till Azure Arc. Se till att kubECONFIG-miljövariabeln pekar på kubeconfig för det Arc-aktiverade Kubernetes-klustret.
Ange miljövariablerna:
export CLUSTER_NAME=<arc-cluster-name>
export RESOURCE_GROUP=<resource-group-name>
Om du använder ett OpenShift-kluster går du vidare till installationsstegen för OpenShift.
Skapa tillägget:
Kommentar
Om du vill fästa en specifik version av OSM lägger du till --version x.y.z
flaggan i create
kommandot . Observera att detta anger värdet för auto-upgrade-minor-version
till false.
az k8s-extension create --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --extension-type Microsoft.openservicemesh --scope cluster --name osm
Du bör se utdata som liknar det här exemplet. Det kan ta 3–5 minuter innan det faktiska OSM-helm-diagrammet distribueras till klustret. Tills den här distributionen sker installState
förblir Pending
.
{
"autoUpgradeMinorVersion": true,
"configurationSettings": {},
"creationTime": "2021-04-29T17:50:11.4116524+00:00",
"errorInfo": {
"code": null,
"message": null
},
"extensionType": "microsoft.openservicemesh",
"id": "/subscriptions/<subscription-id>/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.Kubernetes/connectedClusters/$CLUSTER_NAME/providers/Microsoft.KubernetesConfiguration/extensions/osm",
"identity": null,
"installState": "Pending",
"lastModifiedTime": "2021-04-29T17:50:11.4116525+00:00",
"lastStatusTime": null,
"location": null,
"name": "osm",
"releaseTrain": "stable",
"resourceGroup": "$RESOURCE_GROUP",
"scope": {
"cluster": {
"releaseNamespace": "arc-osm-system"
},
"namespace": null
},
"statuses": [],
"type": "Microsoft.KubernetesConfiguration/extensions",
"version": "x.y.z"
}
Verifiera sedan installationen.
Anpassade installationer
I följande avsnitt beskrivs vissa anpassade installationer av Azure Arc-aktiverad OSM. Anpassade installationer kräver att du anger värden för OSM i en JSON-fil och skickar dem till k8s-extension create
CLI-kommandot.
Installera OSM på ett OpenShift-kluster
Kopiera och spara följande innehåll i en JSON-fil. Om du redan har skapat en konfigurationsinställningsfil lägger du till följande rad i den befintliga filen för att bevara dina tidigare ändringar.
{ "osm.osm.enablePrivilegedInitContainer": "true" }
Lägg till begränsningen för privilegierade säkerhetskontexter för varje tjänstkonto för programmen i nätet.
oc adm policy add-scc-to-user privileged -z <service account name> -n <service account namespace>
Det kan ta 3–5 minuter innan det faktiska OSM-helm-diagrammet distribueras till klustret. Tills den här distributionen sker installState
förblir Pending
.
För att säkerställa att inställningen för privilegierad init-container inte återgår till standardinställningen skickar du konfigurationsinställningen "osm.osm.enablePrivilegedInitContainer" : "true"
till alla efterföljande az k8s-extension create
kommandon.
Aktivera funktioner för hög tillgänglighet vid installation
OSM:s kontrollplanskomponenter är byggda med hög tillgänglighet och feltolerans i åtanke. I det här avsnittet beskrivs hur du aktiverar horisontell autoskalning av poddar (HPA) och budget för poddstörningar (PDB) under installationen. Läs mer om designöverväganden för hög tillgänglighet på OSM.
Horisontell autoskalning av poddar (HPA)
HPA skalar automatiskt upp eller ned kontrollplanspoddar baserat på den genomsnittliga processoranvändningen (%) och den genomsnittliga målminnesanvändningen (%) som definieras av användaren. Om du vill aktivera HPA och ange tillämpliga värden på OSM-kontrollplanspoddar under installationen skapar eller lägger du till den befintliga JSON-inställningsfilen som du ser här och upprepar nyckel/värde-paren för varje kontrollplanspodd (osmController
, injector
) som du vill aktivera HPA på.
{
"osm.osm.<control_plane_pod>.autoScale.enable" : "true",
"osm.osm.<control_plane_pod>.autoScale.minReplicas" : "<allowed values: 1-10>",
"osm.osm.<control_plane_pod>.autoScale.maxReplicas" : "<allowed values: 1-10>",
"osm.osm.<control_plane_pod>.autoScale.cpu.targetAverageUtilization" : "<allowed values 0-100>",
"osm.osm.<control_plane_pod>.autoScale.memory.targetAverageUtilization" : "<allowed values 0-100>"
}
Installera nu OSM med anpassade värden.
Budget för poddstörningar (PDB)
För att förhindra avbrott under planerade avbrott kontrollerar du planpoddar osm-controller
och osm-injector
har en PDB som säkerställer att det alltid finns minst en podd som motsvarar varje kontrollplansprogram.
Om du vill aktivera PDB skapar eller lägger du till den befintliga JSON-inställningsfilen enligt följande för varje önskad kontrollplanspodd (osmController
, injector
):
{
"osm.osm.<control_plane_pod>.enablePodDisruptionBudget" : "true"
}
Installera nu OSM med anpassade värden.
Installera OSM med cert-manager för certifikathantering
cert-manager är en provider som kan användas för att utfärda signerade certifikat till OSM utan att behöva lagra privata nycklar i Kubernetes. Mer information finns i OSM:s cert-manager-dokumentation och demo .
Kommentar
Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområde i kommandon eller ange med flaggan --osm-namespace arc-osm-system
.
Om du vill installera OSM med cert-manager som certifikatprovider skapar eller lägger du till i din befintliga JSON-inställningsfil värdet certificateProvider.kind
inställt på cert-manager enligt nedan. Om du vill ändra från standardvärdena för cert-manager som anges i OSM-dokumentationen inkluderar och uppdaterar du även de efterföljande certmanager.issuer
raderna.
{
"osm.osm.certificateProvider.kind" : "cert-manager",
"osm.osm.certmanager.issuerName" : "<issuer name>",
"osm.osm.certmanager.issuerKind" : "<issuer kind>",
"osm.osm.certmanager.issuerGroup" : "<issuer group>"
}
Installera nu OSM med anpassade värden.
Installera OSM med Contour för ingress
OSM innehåller flera alternativ för att exponera mesh-tjänster externt med hjälp av ingress. OSM kan använda Contour, som fungerar med ingresskontrollanten som är installerad utanför nätet och etableras med ett certifikat för att delta i nätet. Mer information finns i OSM:s ingressdokumentation och demo.
Kommentar
Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområde i kommandon eller ange med flaggan --osm-namespace arc-osm-system
.
Om du vill ange nödvändiga värden för att konfigurera Contour under OSM-installationen lägger du till följande i JSON-inställningsfilen:
{
"osm.osm.osmNamespace" : "arc-osm-system",
"osm.contour.enabled" : "true",
"osm.contour.configInline.tls.envoy-client-certificate.name" : "osm-contour-envoy-client-cert",
"osm.contour.configInline.tls.envoy-client-certificate.namespace" : "arc-osm-system"
}
Ange värden under OSM-installationen
Alla värden som måste anges under OSM-installationen måste sparas i en enda JSON-fil och skickas via Azure CLI-installationskommandot.
När du har skapat en JSON-fil med tillämpliga värden enligt beskrivningen i de anpassade installationsavsnitten anger du filsökvägen som en miljövariabel:
export SETTINGS_FILE=<json-file-path>
az k8s-extension create
Kör kommandot för att skapa OSM-tillägget och skicka in inställningsfilen med hjälp av --configuration-settings-file
flaggan:
az k8s-extension create --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --extension-type Microsoft.openservicemesh --scope cluster --name osm --configuration-settings-file $SETTINGS_FILE
Installera Azure Arc-aktiverad OSM med hjälp av ARM-mall
När du har anslutit klustret till Azure Arc skapar du en JSON-fil med följande format och ser till att uppdatera <cluster-name>
värdena och <osm-arc-version>
:
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"ConnectedClusterName": {
"defaultValue": "<cluster-name>",
"type": "String",
"metadata": {
"description": "The Connected Cluster name."
}
},
"ExtensionInstanceName": {
"defaultValue": "osm",
"type": "String",
"metadata": {
"description": "The extension instance name."
}
},
"ExtensionVersion": {
"defaultValue": "<osm-arc-version>",
"type": "String",
"metadata": {
"description": "The extension type version."
}
},
"ExtensionType": {
"defaultValue": "Microsoft.openservicemesh",
"type": "String",
"metadata": {
"description": "The extension type."
}
},
"ReleaseTrain": {
"defaultValue": "Stable",
"type": "String",
"metadata": {
"description": "The release train."
}
}
},
"functions": [],
"resources": [
{
"type": "Microsoft.KubernetesConfiguration/extensions",
"apiVersion": "2020-07-01-preview",
"name": "[parameters('ExtensionInstanceName')]",
"properties": {
"extensionType": "[parameters('ExtensionType')]",
"releaseTrain": "[parameters('ReleaseTrain')]",
"version": "[parameters('ExtensionVersion')]"
},
"scope": "[concat('Microsoft.Kubernetes/connectedClusters/', parameters('ConnectedClusterName'))]"
}
]
}
Ange miljövariablerna:
export TEMPLATE_FILE_NAME=<template-file-path>
export DEPLOYMENT_NAME=<desired-deployment-name>
Kör det här kommandot för att installera OSM-tillägget:
az deployment group create --name $DEPLOYMENT_NAME --resource-group $RESOURCE_GROUP --template-file $TEMPLATE_FILE_NAME
Nu bör du kunna visa OSM-resurserna och använda OSM-tillägget i klustret.
Installera Azure Arc-aktiverad OSM med inbyggd princip
En inbyggd princip är tillgänglig på Azure Portal under kategorin Kubernetes: Azure Arc-aktiverade Kubernetes-kluster bör ha Open Service Mesh-tillägget installerat. Den här principen kan tilldelas i omfånget för en prenumeration eller en resursgrupp.
Standardåtgärden för den här principen är Distribuera om den inte finns. Du kan dock välja att granska klustren för tilläggsinstallationer genom att ändra parametrarna under tilldelningen. Du uppmanas också att ange den version som du vill installera (v1.0.0-1 eller senare) som en parameter.
Verifiera installationen
Kör följande kommando.
az k8s-extension show --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --name osm
Du bör se JSON-utdata som liknar:
{
"autoUpgradeMinorVersion": true,
"configurationSettings": {},
"creationTime": "2021-04-29T19:22:00.7649729+00:00",
"errorInfo": {
"code": null,
"message": null
},
"extensionType": "microsoft.openservicemesh",
"id": "/subscriptions/<subscription-id>/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.Kubernetes/connectedClusters/$CLUSTER_NAME/providers/Microsoft.KubernetesConfiguration/extensions/osm",
"identity": null,
"installState": "Installed",
"lastModifiedTime": "2021-04-29T19:22:00.7649731+00:00",
"lastStatusTime": "2021-04-29T19:23:27.642+00:00",
"location": null,
"name": "osm",
"releaseTrain": "stable",
"resourceGroup": "$RESOURCE_GROUP",
"scope": {
"cluster": {
"releaseNamespace": "arc-osm-system"
},
"namespace": null
},
"statuses": [],
"type": "Microsoft.KubernetesConfiguration/extensions",
"version": "x.y.z"
}
Fler kommandon som du kan använda för att verifiera och felsöka distributionen av OSM-tilläggskomponenterna (Open Service Mesh) i klustret finns i vår felsökningsguide
Konfiguration av OSM-styrenhet
OSM distribuerar en MeshConfig-resurs osm-mesh-config
som en del av kontrollplanet i arc-osm-system
namnområdet. Syftet med meshconfig är att ge nätägaren/nätoperatören möjlighet att uppdatera några av nätkonfigurationerna baserat på deras behov. Om du vill visa standardvärdena använder du följande kommando.
kubectl describe meshconfig osm-mesh-config -n arc-osm-system
Utdata visar standardvärdena:
Certificate:
Cert Key Bit Size: 2048
Service Cert Validity Duration: 24h
Feature Flags:
Enable Async Proxy Service Mapping: false
Enable Egress Policy: true
Enable Envoy Active Health Checks: false
Enable Ingress Backend Policy: true
Enable Multicluster Mode: false
Enable Retry Policy: false
Enable Snapshot Cache Mode: false
Enable WASM Stats: true
Observability:
Enable Debug Server: false
Osm Log Level: info
Tracing:
Enable: false
Sidecar:
Config Resync Interval: 0s
Enable Privileged Init Container: false
Log Level: error
Resources:
Traffic:
Enable Egress: false
Enable Permissive Traffic Policy Mode: true
Inbound External Authorization:
Enable: false
Failure Mode Allow: false
Stat Prefix: inboundExtAuthz
Timeout: 1s
Inbound Port Exclusion List:
Outbound IP Range Exclusion List:
Outbound Port Exclusion List:
Mer information finns i Config API-referensen. Observera att spec.traffic.enablePermissiveTrafficPolicyMode
är inställt på true
. När OSM är i tillåtande trafikprincipläge kringgås SMI-trafikprincipen . I det här läget identifierar OSM automatiskt tjänster som ingår i service mesh och program trafikprincipregler på varje Envoy proxy-sidovagn för att kunna kommunicera med dessa tjänster.
osm-mesh-config
kan också visas i Azure Portal genom att välja Redigera konfiguration i klustrets Open Service Mesh-avsnitt.
Göra ändringar i OSM-styrenhetskonfigurationen
Kommentar
Värden i MeshConfig osm-mesh-config
sparas mellan uppgraderingar.
osm-mesh-config
Ändringar kan göras med kommandot kubectl patch
. I följande exempel ändras det tillåtande trafikprincipläget till false.
kubectl patch meshconfig osm-mesh-config -n arc-osm-system -p '{"spec":{"traffic":{"enablePermissiveTrafficPolicyMode":false}}}' --type=merge
Om ett felaktigt värde används förhindrar valideringar på MeshConfig CRD ändringen med ett felmeddelande som förklarar varför värdet är ogiltigt. Det här kommandot visar till exempel vad som händer om vi korrigerar enableEgress
till ett icke-booleskt värde:
kubectl patch meshconfig osm-mesh-config -n arc-osm-system -p '{"spec":{"traffic":{"enableEgress":"no"}}}' --type=merge
# Validations on the CRD will deny this change
The MeshConfig "osm-mesh-config" is invalid: spec.traffic.enableEgress: Invalid value: "string": spec.traffic.enableEgress in body must be of type boolean: "string"
Du kan också redigera osm-mesh-config
i Azure Portal genom att välja Redigera konfiguration i klustrets open service mesh-avsnitt.
Använda Azure Arc-aktiverad OSM
Om du vill börja använda OSM-funktioner måste du först registrera programnamnrymderna i tjänstnätet. Ladda ned OSM CLI från OSM GitHub-lanseringssidan. När namnrymderna har lagts till i nätet kan du konfigurera SMI-principerna för att uppnå önskad OSM-funktion.
Registrera namnområden i tjänstnätet
Lägg till namnområden i nätet genom att köra följande kommando:
osm namespace add <namespace_name>
Namnområden kan också registreras från Azure Portal genom att välja +Lägg till i klustrets Open Service Mesh-avsnitt.
Mer information om registreringstjänster finns i Open Service Mesh-dokumentationen.
Konfigurera OSM med SMI-principer (Service Mesh Interface)
Du kan börja med ett exempelprogram eller använda testmiljön för att prova SMI-principer.
Kommentar
Om du använder exempelprogram kontrollerar du att deras versioner matchar versionen av OSM-tillägget som är installerat i klustret. Om du till exempel använder v1.0.0 av OSM-tillägget använder du bokhandelsmanifestet från versions-v1.0-grenen av OSM-uppströmslagringsplatsen.
Konfigurera dina egna Jaeger-, Prometheus- och Grafana-instanser
OSM-tillägget installerar inte tillägg som Jaeger, Prometheus, Grafana och Flagger. Du kan integrera OSM med dina egna instanser av dessa verktyg som körs i stället. Information om hur du integrerar med dina egna instanser finns i följande dokumentation:
- BYO-Jaeger-instans
- BYO-Prometheus-instans
- BYO-Grafana-instrumentpanel
- PROGRESSIV OSM-leverans med flaggare
Kommentar
Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområdesnamn arc-osm-system
när du gör ändringar osm-mesh-config
i .
Övervaka program med Hjälp av Azure Monitor och Applications Insights (förhandsversion)
Både Azure Monitor och Azure Application Insights hjälper dig att maximera tillgängligheten och prestandan för dina program och tjänster genom att leverera en omfattande lösning för att samla in, analysera och agera på telemetri från dina molnmiljöer och lokala miljöer. Azure Arc-aktiverade Open Service Mesh har djupgående integreringar i båda dessa Azure-tjänster. Den här integreringen ger en sömlös Azure-upplevelse för att visa och svara på kritiska KPI:er som tillhandahålls av OSM-mått.
Viktigt!
Förhandsversionsfunktioner i Azure Arc-aktiverade Kubernetes är tillgängliga via självbetjäning och opt-in. Förhandsversioner tillhandahålls "som är" och "som tillgängliga", och de undantas från serviceavtalen och den begränsade garantin. Förhandsversioner av Azure Arc-aktiverade Kubernetes omfattas delvis av kundsupport på bästa sätt.
Följ de här stegen för att låta Azure Monitor skrapa Prometheus-slutpunkter för insamling av programmått.
Följ de riktlinjer som är tillgängliga här för att se till att de programnamnområden som du vill övervaka registreras i nätet.
Exponera Prometheus-slutpunkterna för programnamnområden.
osm metrics enable --namespace <namespace1> osm metrics enable --namespace <namespace2>
Installera Azure Monitor-tillägget med hjälp av de riktlinjer som finns här.
Skapa en konfigurationskarta i
kube-system
namnområdet som gör det möjligt för Azure Monitor att övervaka dina namnområden. Skapa till exempel encontainer-azm-ms-osmconfig.yaml
med följande för att övervaka<namespace1>
och<namespace2>
:kind: ConfigMap apiVersion: v1 data: schema-version: v1 config-version: ver1 osm-metric-collection-configuration: |- # OSM metric collection settings [osm_metric_collection_configuration] [osm_metric_collection_configuration.settings] # Namespaces to monitor monitor_namespaces = ["<namespace1>", "<namespace2>"] metadata: name: container-azm-ms-osmconfig namespace: kube-system
Kör följande kubectl-kommando
kubectl apply -f container-azm-ms-osmconfig.yaml
Det kan ta upp till 15 minuter innan måtten visas i Log Analytics. Du kan prova att köra frågor mot tabellen InsightsMetrics.
InsightsMetrics
| where Name contains "envoy"
| extend t=parse_json(Tags)
| where t.app == "namespace1"
Navigera på OSM-instrumentpanelen
- Få åtkomst till ditt Arc-anslutna Kubernetes-kluster med hjälp av den här länken.
- Gå till Azure Monitor och gå till fliken Rapporter för att komma åt OSM-arbetsboken.
- Välj tidsintervallet och namnområdet för att omfånget för dina tjänster.
Fliken Begäranden
Fliken Begäranden visar en sammanfattning av alla http-begäranden som skickas via tjänst till tjänst i OSM.
- Du kan visa alla tjänster genom att välja tjänsten i rutnätet.
- Du kan visa totalt antal begäranden, felfrekvens för begäranden och P90-svarstid.
- Du kan öka detaljnivån till målet och visa trender för HTTP-fel/lyckad kod, framgångsgrad, resursanvändning för poddar och svarstider i olika percentiler.
Fliken Anslutningar
Fliken Anslutningar visar en sammanfattning av alla anslutningar mellan dina tjänster i Open Service Mesh.
- Utgående anslutningar: totalt antal anslutningar mellan käll- och måltjänster.
- Utgående aktiva anslutningar: senaste antalet aktiva anslutningar mellan källa och mål i valt tidsintervall.
- Utgående misslyckade anslutningar: totalt antal misslyckade anslutningar mellan käll- och måltjänsten.
Uppgradera till en specifik version av OSM
Det kan finnas en viss stilleståndstid för kontrollplanet under uppgraderingarna. Dataplanet påverkas endast under CRD-uppgraderingar.
Uppgraderingar som stöds
OSM-tillägget kan uppgraderas manuellt mellan mindre och större versioner. Automatisk uppgradering (om den är aktiverad) fungerar dock bara i mindre versioner.
Uppgradera till en specifik OSM-version manuellt
Följande kommando uppgraderar OSM-Arc-tillägget till en viss version:
az k8s-extension update --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --release-train stable --name osm --version x.y.z
Aktivera automatiska uppgraderingar
Om automatiska uppgraderingar inte är aktiverade som standard kan följande kommando köras för att aktivera dem. Det aktuella värdet --auto-upgrade-minor-version
för kan verifieras genom att köra az k8s-extension show
kommandot enligt beskrivningen i steget Verifiera installation .
az k8s-extension update --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --release-train stable --name osm --auto-upgrade-minor-version true
Avinstallera Azure Arc-aktiverad OSM
Ange följande kommando:
az k8s-extension delete --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --name osm -y
Kontrollera att tilläggsinstansen har tagits bort:
az k8s-extension list --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP
Dessa utdata bör inte innehålla OSM. Om du inte har några andra tillägg installerade i klustret är det bara en tom matris.
När du använder az k8s-extension
kommandot för att ta bort OSM-tillägget arc-osm-system
tas inte namnområdet bort, och det tar cirka 10 minuter att ta bort de faktiska resurserna i namnområdet (som att mutera webhook-konfigurationen och osm-controller-podden).
Kommentar
Använd az k8s-extension CLI för att avinstallera OSM-komponenter som hanteras av Arc. Att använda OSM CLI för att avinstallera stöds inte av Arc och kan leda till oönskat beteende.
Nästa steg
- Vill du bara prova? Kom igång snabbt med en Azure Arc Jumpstart-scenario med kluster-API.
- Få felsökningshjälp för Azure Arc-aktiverad OSM.
-
- Utforska andra tillägg för Arc-aktiverade Kubernetes.