Dela via


Azure Arc-aktiverat Open Service Mesh

Open Service Mesh (OSM) är ett enkelt, utökningsbart molnbaserat tjänstnät som gör det möjligt för användare att hantera, skydda och få färdiga observerbarhetsfunktioner för mycket dynamiska mikrotjänstmiljöer.

OSM kör ett Envoy-baserat kontrollplan på Kubernetes, kan konfigureras med SMI-API :er och fungerar genom att mata in en Envoy-proxy som en sidovagnscontainer bredvid varje instans av ditt program. Läs mer om scenarier med servicenät som aktiveras av Open Service Mesh.

Alla komponenter i Azure Arc-aktiverade OSM distribueras i tillgänglighetszoner, vilket gör dem zonredundanta.

Installationsalternativ och krav

Azure Arc-aktiverade Open Service Mesh kan distribueras via Azure Portal, Azure CLI, en ARM-mall eller en inbyggd Azure-princip.

Förutsättningar

  • Kontrollera att du har uppfyllt de vanliga förutsättningarna för klustertillägg som anges här.
  • Använda CLI-tilläggsversion az k8s-extension >= v1.0.4

Aktuella supportbegränsningar

  • Endast en instans av Open Service Mesh kan distribueras i ett Azure Arc-anslutet Kubernetes-kluster.
  • Stöd är tillgängligt för de två senast utgivna delversionerna av Arc-aktiverade Open Service Mesh. Hitta den senaste versionen här. Versionsversioner som stöds läggs till med anteckningar. Ignorera taggarna som är associerade med mellanliggande versioner.
  • Följande Kubernetes-distributioner stöds för närvarande:
    • AKS-motor (Azure Kubernetes Service)
    • AKS-kluster på Azure Stack HCI
    • AKS aktiverat av Azure Arc
    • Kluster-API Azure
    • Google Kubernetes Engine
    • Kanonisk Kubernetes-distribution
    • Rancher Kubernetes Engine
    • OpenShift Kubernetes-distribution
    • Amazon Elastic Kubernetes Service
    • Tanzu Kubernetes Grid
  • Azure Monitor-integrering med Azure Arc-aktiverade Open Service Mesh är tillgängligt i förhandsversion med begränsad support.

Grundläggande installation med hjälp av Azure Portal

Om du vill distribuera med Azure Portal går du till klustrets Open Service Mesh-avsnitt när du har ett Arc-anslutet kluster.

Öppna Service Mesh under Inställningar för Arc-aktiverat Kubernetes-kluster

Välj knappen Installera tillägg för att distribuera den senaste versionen av tillägget.

Du kan också använda CLI-upplevelsen som samlas in här. För onboarding i stor skala kan du läsa mer i den här artikeln om distribution med hjälp av ARM-mall och azure policy.

Grundläggande installation med Azure CLI

Följande steg förutsätter att du redan har ett kluster med en Kubernetes-distribution som stöds ansluten till Azure Arc. Se till att kubECONFIG-miljövariabeln pekar på kubeconfig för det Arc-aktiverade Kubernetes-klustret.

Ange miljövariablerna:

export CLUSTER_NAME=<arc-cluster-name>
export RESOURCE_GROUP=<resource-group-name>

Om du använder ett OpenShift-kluster går du vidare till installationsstegen för OpenShift.

Skapa tillägget:

Kommentar

Om du vill fästa en specifik version av OSM lägger du till --version x.y.z flaggan i create kommandot . Observera att detta anger värdet för auto-upgrade-minor-version till false.

az k8s-extension create --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --extension-type Microsoft.openservicemesh --scope cluster --name osm

Du bör se utdata som liknar det här exemplet. Det kan ta 3–5 minuter innan det faktiska OSM-helm-diagrammet distribueras till klustret. Tills den här distributionen sker installState förblir Pending.

{
  "autoUpgradeMinorVersion": true,
  "configurationSettings": {},
  "creationTime": "2021-04-29T17:50:11.4116524+00:00",
  "errorInfo": {
    "code": null,
    "message": null
  },
  "extensionType": "microsoft.openservicemesh",
  "id": "/subscriptions/<subscription-id>/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.Kubernetes/connectedClusters/$CLUSTER_NAME/providers/Microsoft.KubernetesConfiguration/extensions/osm",
  "identity": null,
  "installState": "Pending",
  "lastModifiedTime": "2021-04-29T17:50:11.4116525+00:00",
  "lastStatusTime": null,
  "location": null,
  "name": "osm",
  "releaseTrain": "stable",
  "resourceGroup": "$RESOURCE_GROUP",
  "scope": {
    "cluster": {
      "releaseNamespace": "arc-osm-system"
    },
    "namespace": null
  },
  "statuses": [],
  "type": "Microsoft.KubernetesConfiguration/extensions",
  "version": "x.y.z"
}

Verifiera sedan installationen.

Anpassade installationer

I följande avsnitt beskrivs vissa anpassade installationer av Azure Arc-aktiverad OSM. Anpassade installationer kräver att du anger värden för OSM i en JSON-fil och skickar dem till k8s-extension create CLI-kommandot.

Installera OSM på ett OpenShift-kluster

  1. Kopiera och spara följande innehåll i en JSON-fil. Om du redan har skapat en konfigurationsinställningsfil lägger du till följande rad i den befintliga filen för att bevara dina tidigare ändringar.

    {
        "osm.osm.enablePrivilegedInitContainer": "true"
    }
    
  2. Installera OSM med anpassade värden.

  3. Lägg till begränsningen för privilegierade säkerhetskontexter för varje tjänstkonto för programmen i nätet.

    oc adm policy add-scc-to-user privileged -z <service account name> -n <service account namespace>
    

Det kan ta 3–5 minuter innan det faktiska OSM-helm-diagrammet distribueras till klustret. Tills den här distributionen sker installState förblir Pending.

För att säkerställa att inställningen för privilegierad init-container inte återgår till standardinställningen skickar du konfigurationsinställningen "osm.osm.enablePrivilegedInitContainer" : "true" till alla efterföljande az k8s-extension create kommandon.

Aktivera funktioner för hög tillgänglighet vid installation

OSM:s kontrollplanskomponenter är byggda med hög tillgänglighet och feltolerans i åtanke. I det här avsnittet beskrivs hur du aktiverar horisontell autoskalning av poddar (HPA) och budget för poddstörningar (PDB) under installationen. Läs mer om designöverväganden för hög tillgänglighet på OSM.

Horisontell autoskalning av poddar (HPA)

HPA skalar automatiskt upp eller ned kontrollplanspoddar baserat på den genomsnittliga processoranvändningen (%) och den genomsnittliga målminnesanvändningen (%) som definieras av användaren. Om du vill aktivera HPA och ange tillämpliga värden på OSM-kontrollplanspoddar under installationen skapar eller lägger du till den befintliga JSON-inställningsfilen som du ser här och upprepar nyckel/värde-paren för varje kontrollplanspodd (osmController, injector) som du vill aktivera HPA på.

{
  "osm.osm.<control_plane_pod>.autoScale.enable" : "true",
  "osm.osm.<control_plane_pod>.autoScale.minReplicas" : "<allowed values: 1-10>",
  "osm.osm.<control_plane_pod>.autoScale.maxReplicas" : "<allowed values: 1-10>",
  "osm.osm.<control_plane_pod>.autoScale.cpu.targetAverageUtilization" : "<allowed values 0-100>",
  "osm.osm.<control_plane_pod>.autoScale.memory.targetAverageUtilization" : "<allowed values 0-100>"
}

Installera nu OSM med anpassade värden.

Budget för poddstörningar (PDB)

För att förhindra avbrott under planerade avbrott kontrollerar du planpoddar osm-controller och osm-injector har en PDB som säkerställer att det alltid finns minst en podd som motsvarar varje kontrollplansprogram.

Om du vill aktivera PDB skapar eller lägger du till den befintliga JSON-inställningsfilen enligt följande för varje önskad kontrollplanspodd (osmController, injector):

{
  "osm.osm.<control_plane_pod>.enablePodDisruptionBudget" : "true"
}

Installera nu OSM med anpassade värden.

Installera OSM med cert-manager för certifikathantering

cert-manager är en provider som kan användas för att utfärda signerade certifikat till OSM utan att behöva lagra privata nycklar i Kubernetes. Mer information finns i OSM:s cert-manager-dokumentation och demo .

Kommentar

Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområde i kommandon eller ange med flaggan --osm-namespace arc-osm-system.

Om du vill installera OSM med cert-manager som certifikatprovider skapar eller lägger du till i din befintliga JSON-inställningsfil värdet certificateProvider.kind inställt på cert-manager enligt nedan. Om du vill ändra från standardvärdena för cert-manager som anges i OSM-dokumentationen inkluderar och uppdaterar du även de efterföljande certmanager.issuer raderna.

{
  "osm.osm.certificateProvider.kind" : "cert-manager",
  "osm.osm.certmanager.issuerName" : "<issuer name>",
  "osm.osm.certmanager.issuerKind" : "<issuer kind>",
  "osm.osm.certmanager.issuerGroup" : "<issuer group>"
}

Installera nu OSM med anpassade värden.

Installera OSM med Contour för ingress

OSM innehåller flera alternativ för att exponera mesh-tjänster externt med hjälp av ingress. OSM kan använda Contour, som fungerar med ingresskontrollanten som är installerad utanför nätet och etableras med ett certifikat för att delta i nätet. Mer information finns i OSM:s ingressdokumentation och demo.

Kommentar

Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområde i kommandon eller ange med flaggan --osm-namespace arc-osm-system. Om du vill ange nödvändiga värden för att konfigurera Contour under OSM-installationen lägger du till följande i JSON-inställningsfilen:

{
  "osm.osm.osmNamespace" : "arc-osm-system",
  "osm.contour.enabled" : "true",
  "osm.contour.configInline.tls.envoy-client-certificate.name" : "osm-contour-envoy-client-cert", 
  "osm.contour.configInline.tls.envoy-client-certificate.namespace" : "arc-osm-system"
}

Ange värden under OSM-installationen

Alla värden som måste anges under OSM-installationen måste sparas i en enda JSON-fil och skickas via Azure CLI-installationskommandot.

När du har skapat en JSON-fil med tillämpliga värden enligt beskrivningen i de anpassade installationsavsnitten anger du filsökvägen som en miljövariabel:

export SETTINGS_FILE=<json-file-path>

az k8s-extension create Kör kommandot för att skapa OSM-tillägget och skicka in inställningsfilen med hjälp av --configuration-settings-file flaggan:

az k8s-extension create --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --extension-type Microsoft.openservicemesh --scope cluster --name osm --configuration-settings-file $SETTINGS_FILE

Installera Azure Arc-aktiverad OSM med hjälp av ARM-mall

När du har anslutit klustret till Azure Arc skapar du en JSON-fil med följande format och ser till att uppdatera <cluster-name> värdena och <osm-arc-version> :

{
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "ConnectedClusterName": {
            "defaultValue": "<cluster-name>",
            "type": "String",
            "metadata": {
                "description": "The Connected Cluster name."
            }
        },
        "ExtensionInstanceName": {
            "defaultValue": "osm",
            "type": "String",
            "metadata": {
                "description": "The extension instance name."
            }
        },
        "ExtensionVersion": {
            "defaultValue": "<osm-arc-version>",
            "type": "String",
            "metadata": {
                "description": "The extension type version."
            }
        },
        "ExtensionType": {
            "defaultValue": "Microsoft.openservicemesh",
            "type": "String",
            "metadata": {
                "description": "The extension type."
            }
        },
        "ReleaseTrain": {
            "defaultValue": "Stable",
            "type": "String",
            "metadata": {
                "description": "The release train."
            }
        }
    },
    "functions": [],
    "resources": [
        {
            "type": "Microsoft.KubernetesConfiguration/extensions",
            "apiVersion": "2020-07-01-preview",
            "name": "[parameters('ExtensionInstanceName')]",
            "properties": {
                "extensionType": "[parameters('ExtensionType')]",
                "releaseTrain": "[parameters('ReleaseTrain')]",
                "version": "[parameters('ExtensionVersion')]"
            },
            "scope": "[concat('Microsoft.Kubernetes/connectedClusters/', parameters('ConnectedClusterName'))]"
        }
    ]
}

Ange miljövariablerna:

export TEMPLATE_FILE_NAME=<template-file-path>
export DEPLOYMENT_NAME=<desired-deployment-name>

Kör det här kommandot för att installera OSM-tillägget:

az deployment group create --name $DEPLOYMENT_NAME --resource-group $RESOURCE_GROUP --template-file $TEMPLATE_FILE_NAME

Nu bör du kunna visa OSM-resurserna och använda OSM-tillägget i klustret.

Installera Azure Arc-aktiverad OSM med inbyggd princip

En inbyggd princip är tillgänglig på Azure Portal under kategorin Kubernetes: Azure Arc-aktiverade Kubernetes-kluster bör ha Open Service Mesh-tillägget installerat. Den här principen kan tilldelas i omfånget för en prenumeration eller en resursgrupp.

Standardåtgärden för den här principen är Distribuera om den inte finns. Du kan dock välja att granska klustren för tilläggsinstallationer genom att ändra parametrarna under tilldelningen. Du uppmanas också att ange den version som du vill installera (v1.0.0-1 eller senare) som en parameter.

Verifiera installationen

Kör följande kommando.

az k8s-extension show --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --name osm

Du bör se JSON-utdata som liknar:

{
  "autoUpgradeMinorVersion": true,
  "configurationSettings": {},
  "creationTime": "2021-04-29T19:22:00.7649729+00:00",
  "errorInfo": {
    "code": null,
    "message": null
  },
  "extensionType": "microsoft.openservicemesh",
  "id": "/subscriptions/<subscription-id>/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.Kubernetes/connectedClusters/$CLUSTER_NAME/providers/Microsoft.KubernetesConfiguration/extensions/osm",
  "identity": null,
  "installState": "Installed",
  "lastModifiedTime": "2021-04-29T19:22:00.7649731+00:00",
  "lastStatusTime": "2021-04-29T19:23:27.642+00:00",
  "location": null,
  "name": "osm",
  "releaseTrain": "stable",
  "resourceGroup": "$RESOURCE_GROUP",
  "scope": {
    "cluster": {
      "releaseNamespace": "arc-osm-system"
    },
    "namespace": null
  },
  "statuses": [],
  "type": "Microsoft.KubernetesConfiguration/extensions",
  "version": "x.y.z"
}

Fler kommandon som du kan använda för att verifiera och felsöka distributionen av OSM-tilläggskomponenterna (Open Service Mesh) i klustret finns i vår felsökningsguide

Konfiguration av OSM-styrenhet

OSM distribuerar en MeshConfig-resurs osm-mesh-config som en del av kontrollplanet i arc-osm-system namnområdet. Syftet med meshconfig är att ge nätägaren/nätoperatören möjlighet att uppdatera några av nätkonfigurationerna baserat på deras behov. Om du vill visa standardvärdena använder du följande kommando.

kubectl describe meshconfig osm-mesh-config -n arc-osm-system

Utdata visar standardvärdena:

  Certificate:
    Cert Key Bit Size:               2048
    Service Cert Validity Duration:  24h
  Feature Flags:
    Enable Async Proxy Service Mapping:  false
    Enable Egress Policy:                true
    Enable Envoy Active Health Checks:   false
    Enable Ingress Backend Policy:       true
    Enable Multicluster Mode:            false
    Enable Retry Policy:                 false
    Enable Snapshot Cache Mode:          false
    Enable WASM Stats:                   true
  Observability:
    Enable Debug Server:  false
    Osm Log Level:        info
    Tracing:
      Enable:  false
  Sidecar:
    Config Resync Interval:            0s
    Enable Privileged Init Container:  false
    Log Level:                         error
    Resources:
  Traffic:
    Enable Egress:                          false
    Enable Permissive Traffic Policy Mode:  true
    Inbound External Authorization:
      Enable:              false
      Failure Mode Allow:  false
      Stat Prefix:         inboundExtAuthz
      Timeout:             1s
    Inbound Port Exclusion List:
    Outbound IP Range Exclusion List:
    Outbound Port Exclusion List:

Mer information finns i Config API-referensen. Observera att spec.traffic.enablePermissiveTrafficPolicyMode är inställt på true. När OSM är i tillåtande trafikprincipläge kringgås SMI-trafikprincipen . I det här läget identifierar OSM automatiskt tjänster som ingår i service mesh och program trafikprincipregler på varje Envoy proxy-sidovagn för att kunna kommunicera med dessa tjänster.

osm-mesh-configkan också visas i Azure Portal genom att välja Redigera konfiguration i klustrets Open Service Mesh-avsnitt.

Knappen Redigera konfiguration som finns ovanpå avsnittet Open Service Mesh

Göra ändringar i OSM-styrenhetskonfigurationen

Kommentar

Värden i MeshConfig osm-mesh-config sparas mellan uppgraderingar.

osm-mesh-config Ändringar kan göras med kommandot kubectl patch . I följande exempel ändras det tillåtande trafikprincipläget till false.

kubectl patch meshconfig osm-mesh-config -n arc-osm-system -p '{"spec":{"traffic":{"enablePermissiveTrafficPolicyMode":false}}}' --type=merge

Om ett felaktigt värde används förhindrar valideringar på MeshConfig CRD ändringen med ett felmeddelande som förklarar varför värdet är ogiltigt. Det här kommandot visar till exempel vad som händer om vi korrigerar enableEgress till ett icke-booleskt värde:

kubectl patch meshconfig osm-mesh-config -n arc-osm-system -p '{"spec":{"traffic":{"enableEgress":"no"}}}'  --type=merge
# Validations on the CRD will deny this change
The MeshConfig "osm-mesh-config" is invalid: spec.traffic.enableEgress: Invalid value: "string": spec.traffic.enableEgress in body must be of type boolean: "string"

Du kan också redigera osm-mesh-config i Azure Portal genom att välja Redigera konfiguration i klustrets open service mesh-avsnitt.

Knappen Redigera konfiguration i avsnittet Öppna servicenät

Använda Azure Arc-aktiverad OSM

Om du vill börja använda OSM-funktioner måste du först registrera programnamnrymderna i tjänstnätet. Ladda ned OSM CLI från OSM GitHub-lanseringssidan. När namnrymderna har lagts till i nätet kan du konfigurera SMI-principerna för att uppnå önskad OSM-funktion.

Registrera namnområden i tjänstnätet

Lägg till namnområden i nätet genom att köra följande kommando:

osm namespace add <namespace_name>

Namnområden kan också registreras från Azure Portal genom att välja +Lägg till i klustrets Open Service Mesh-avsnitt.

+Lägg till knapp som finns ovanpå avsnittet Öppna servicenät

Mer information om registreringstjänster finns i Open Service Mesh-dokumentationen.

Konfigurera OSM med SMI-principer (Service Mesh Interface)

Du kan börja med ett exempelprogram eller använda testmiljön för att prova SMI-principer.

Kommentar

Om du använder exempelprogram kontrollerar du att deras versioner matchar versionen av OSM-tillägget som är installerat i klustret. Om du till exempel använder v1.0.0 av OSM-tillägget använder du bokhandelsmanifestet från versions-v1.0-grenen av OSM-uppströmslagringsplatsen.

Konfigurera dina egna Jaeger-, Prometheus- och Grafana-instanser

OSM-tillägget installerar inte tillägg som Jaeger, Prometheus, Grafana och Flagger. Du kan integrera OSM med dina egna instanser av dessa verktyg som körs i stället. Information om hur du integrerar med dina egna instanser finns i följande dokumentation:

Kommentar

Använd kommandona i OSM GitHub-dokumentationen med försiktighet. Kontrollera att du använder rätt namnområdesnamn arc-osm-system när du gör ändringar osm-mesh-configi .

Övervaka program med Hjälp av Azure Monitor och Applications Insights (förhandsversion)

Både Azure Monitor och Azure Application Insights hjälper dig att maximera tillgängligheten och prestandan för dina program och tjänster genom att leverera en omfattande lösning för att samla in, analysera och agera på telemetri från dina molnmiljöer och lokala miljöer. Azure Arc-aktiverade Open Service Mesh har djupgående integreringar i båda dessa Azure-tjänster. Den här integreringen ger en sömlös Azure-upplevelse för att visa och svara på kritiska KPI:er som tillhandahålls av OSM-mått.

Viktigt!

Förhandsversionsfunktioner i Azure Arc-aktiverade Kubernetes är tillgängliga via självbetjäning och opt-in. Förhandsversioner tillhandahålls "som är" och "som tillgängliga", och de undantas från serviceavtalen och den begränsade garantin. Förhandsversioner av Azure Arc-aktiverade Kubernetes omfattas delvis av kundsupport på bästa sätt.

Följ de här stegen för att låta Azure Monitor skrapa Prometheus-slutpunkter för insamling av programmått.

  1. Följ de riktlinjer som är tillgängliga här för att se till att de programnamnområden som du vill övervaka registreras i nätet.

  2. Exponera Prometheus-slutpunkterna för programnamnområden.

    osm metrics enable --namespace <namespace1>
    osm metrics enable --namespace <namespace2>
    
  3. Installera Azure Monitor-tillägget med hjälp av de riktlinjer som finns här.

  4. Skapa en konfigurationskarta i kube-system namnområdet som gör det möjligt för Azure Monitor att övervaka dina namnområden. Skapa till exempel en container-azm-ms-osmconfig.yaml med följande för att övervaka <namespace1> och <namespace2>:

    kind: ConfigMap
    apiVersion: v1
    data:
      schema-version: v1
      config-version: ver1
      osm-metric-collection-configuration: |-
        # OSM metric collection settings
        [osm_metric_collection_configuration]
          [osm_metric_collection_configuration.settings]
              # Namespaces to monitor
              monitor_namespaces = ["<namespace1>", "<namespace2>"]
    metadata:
      name: container-azm-ms-osmconfig
      namespace: kube-system
    
  5. Kör följande kubectl-kommando

    kubectl apply -f container-azm-ms-osmconfig.yaml
    

Det kan ta upp till 15 minuter innan måtten visas i Log Analytics. Du kan prova att köra frågor mot tabellen InsightsMetrics.

InsightsMetrics
| where Name contains "envoy"
| extend t=parse_json(Tags)
| where t.app == "namespace1"
  1. Få åtkomst till ditt Arc-anslutna Kubernetes-kluster med hjälp av den här länken.
  2. Gå till Azure Monitor och gå till fliken Rapporter för att komma åt OSM-arbetsboken.
  3. Välj tidsintervallet och namnområdet för att omfånget för dina tjänster.

OSM-arbetsbok

Fliken Begäranden

Fliken Begäranden visar en sammanfattning av alla http-begäranden som skickas via tjänst till tjänst i OSM.

  • Du kan visa alla tjänster genom att välja tjänsten i rutnätet.
  • Du kan visa totalt antal begäranden, felfrekvens för begäranden och P90-svarstid.
  • Du kan öka detaljnivån till målet och visa trender för HTTP-fel/lyckad kod, framgångsgrad, resursanvändning för poddar och svarstider i olika percentiler.

Fliken Anslutningar

Fliken Anslutningar visar en sammanfattning av alla anslutningar mellan dina tjänster i Open Service Mesh.

  • Utgående anslutningar: totalt antal anslutningar mellan käll- och måltjänster.
  • Utgående aktiva anslutningar: senaste antalet aktiva anslutningar mellan källa och mål i valt tidsintervall.
  • Utgående misslyckade anslutningar: totalt antal misslyckade anslutningar mellan käll- och måltjänsten.

Uppgradera till en specifik version av OSM

Det kan finnas en viss stilleståndstid för kontrollplanet under uppgraderingarna. Dataplanet påverkas endast under CRD-uppgraderingar.

Uppgraderingar som stöds

OSM-tillägget kan uppgraderas manuellt mellan mindre och större versioner. Automatisk uppgradering (om den är aktiverad) fungerar dock bara i mindre versioner.

Uppgradera till en specifik OSM-version manuellt

Följande kommando uppgraderar OSM-Arc-tillägget till en viss version:

az k8s-extension update --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --release-train stable --name osm --version x.y.z

Aktivera automatiska uppgraderingar

Om automatiska uppgraderingar inte är aktiverade som standard kan följande kommando köras för att aktivera dem. Det aktuella värdet --auto-upgrade-minor-version för kan verifieras genom att köra az k8s-extension show kommandot enligt beskrivningen i steget Verifiera installation .

az k8s-extension update --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --cluster-type connectedClusters --release-train stable --name osm --auto-upgrade-minor-version true

Avinstallera Azure Arc-aktiverad OSM

Ange följande kommando:

az k8s-extension delete --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --name osm -y

Kontrollera att tilläggsinstansen har tagits bort:

az k8s-extension list --cluster-type connectedClusters --cluster-name $CLUSTER_NAME --resource-group $RESOURCE_GROUP

Dessa utdata bör inte innehålla OSM. Om du inte har några andra tillägg installerade i klustret är det bara en tom matris.

När du använder az k8s-extension kommandot för att ta bort OSM-tillägget arc-osm-system tas inte namnområdet bort, och det tar cirka 10 minuter att ta bort de faktiska resurserna i namnområdet (som att mutera webhook-konfigurationen och osm-controller-podden).

Kommentar

Använd az k8s-extension CLI för att avinstallera OSM-komponenter som hanteras av Arc. Att använda OSM CLI för att avinstallera stöds inte av Arc och kan leda till oönskat beteende.

Nästa steg